首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1032篇
  免费   183篇
  国内免费   90篇
电工技术   221篇
技术理论   2篇
综合类   111篇
化学工业   11篇
机械仪表   12篇
建筑科学   106篇
矿业工程   93篇
能源动力   36篇
轻工业   12篇
水利工程   183篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   351篇
  2024年   6篇
  2023年   45篇
  2022年   54篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1305条查询结果,搜索用时 500 毫秒
101.
对具有非最小相位的不稳定对象设计了H∞输出反馈控制器,从脆弱性和鲁棒性这两方面对设计结果进行了分析。指出该控制器的极点和传递函数对于控制器系数微小变化的灵敏度并不高,不是脆弱性问题。分析指出这种基于混合灵敏度的H∞设计对未建模动态缺乏鲁棒性,这会导致实际系统不能稳定工作。文中还给出了本例中H∞输出反馈。  相似文献   
102.
宋菲  周凌宇  孟宪苹  李俊 《计算机应用》2007,27(Z2):141-143
入侵报警聚合关联模型是一个快速、有效的报警分析架构.它通过将低级报警事件与主机脆弱性信息进行聚合、高级报警事件之间进行基于知识库的关联和增加新的功能组件,降低入侵报警的误报率,提高报警的解读性.  相似文献   
103.
操作系统的安全性是整个信息系统安全的核心和基础。拳文基于相关的系统安全性评测标准,结合Linux桌面操作系统的设计与实现特点,探讨了Linux桌面操作系统的脆弱性测试框架与测试方法,实现了一个脆弱性测试与管理平台,并利用该平台,对目前两种国产Linux桌面操作系统进行脆弱性测试,验证了该平台的实用性和有效性。  相似文献   
104.
数字水印技术是一种实现版权保护以及安全认证的有效方法,已经成为多媒体信息安全研究领域的一个热点.本文提出了一种脆弱性数字水印算法,能够将强度较大的一般性处理造成的失真与恶意篡改操作造成内容失真区分开采.可以被用来进行安全认证.  相似文献   
105.
数据加密标准旁路攻击差分功耗仿真分析   总被引:1,自引:1,他引:1  
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的.  相似文献   
106.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   
107.
该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考.  相似文献   
108.
复杂网络理论在电力网络中的应用与研究   总被引:1,自引:0,他引:1  
从结构模型的层次简述了复杂网络的相关研究,并根据文献中的研究成果,分析说明了电力网络所具有的符合复杂网络共性的性质,即小世界性和无标度性.概述了复杂网络理论在电力系统中的应用,重点说明了利用复杂网络分析大停电事故的方法和意义,以及如何从复杂网络的角度来分析和研究电力网络的动态特性.总结了目前复杂网络研究尚需解决的问题并预测了复杂网络在今后的电力网络研究中的作用及其发展趋势.  相似文献   
109.
随着电网规模不断扩大,作为电网的支撑网络,电力通信网络的结构变得更加复杂且脆弱。预先识别和保护电力通信网中的重要节点是降低网络脆弱性的有效方法。为了全面地分析电力通信网中的节点,从网络中节点的局部信息、全局信息以及节点承载的业务重要度量化节点的重要性,提出一种基于多属性决策的电力通信网节点重要性计算方法。该算法首先根据各节点指标计算指标熵值以及指标之间的肯德尔系数,确定指标权重,结合多属性决策方法得到节点指标贴近度,进而得到各节点的实际重要度。最后根据不同节点重要度计算方法,分别攻击小型电力通信网、传统复杂网络、市级电力通信网中的节点,分析对网络指标的影响,证实该方法的合理性。  相似文献   
110.
污灌区浅层地下水污染风险评价研究   总被引:10,自引:0,他引:10  
以污灌区土壤作为风险源,以地下水系统作为风险受体,建立了包含地下水脆弱性、地下水特征污染物容量指数及土壤特征污染物潜在生态危害指数的地下水污染风险评价概念模型。以太原市小店污灌区为例,利用该模型对浅层地下水污染风险进行评价。结果表明:污灌区地下水脆弱性相对较低,特征污染物分布较为集中;受含水层脆弱性指数、特征污染物容量指数及潜在生态危害指数的影响,污灌区浅层地下水污染风险高低分布不均,较高污染风险区和高风险区分布在西吴、贾家寨、梁家庄等村庄以及汾河、萧河沿岸一带,占区域面积的31%。研究成果可为污灌区地下水污染风险分区提供参考依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号