首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1024篇
  免费   187篇
  国内免费   88篇
电工技术   220篇
技术理论   2篇
综合类   109篇
化学工业   11篇
机械仪表   12篇
建筑科学   105篇
矿业工程   93篇
能源动力   36篇
轻工业   12篇
水利工程   182篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   350篇
  2024年   4篇
  2023年   41篇
  2022年   53篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   44篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1299条查询结果,搜索用时 15 毫秒
1.
刘树美  于尧  郭磊 《控制与决策》2020,35(6):1421-1426
准确评估网络系统脆弱性对于网络安全规划和风险管理至关重要.现有网络脆弱性分析方法大多利用单一特性识别脆弱元素,随着网络系统复杂化进程加快,多元化的脆弱性识别显得尤为重要.从攻击者的角度出发,提出一种面向网络连通性的关键元素脆弱性分析方法,识别网络中具有多重重要身份且破坏代价小的网络元素,利用局部分析措施确定网络关键元素并将网络连通性作为脆弱性衡量指标,以识别出关键元素中可致使网络连通性特定降级的最小代价集合.仿真结果表明,所提出方案对脆弱元素的定位更加准确,可为网络安全防护措施的制定提供有效且可靠的参考.  相似文献   
2.
乡村可持续发展包含自然、经济和社会可持续,是乡村发展与村民获得感和幸福感紧密结合的三个重要组成部分.但是,相比自然和经济领域,现有文献针对社会文化领域的研究较少,主要原因之一是社会文化缺乏有效的表征手段.文章基于社会脆弱性研究,提出的乡村社会脆弱空间的分类、判定方法,能够推进乡村社会可持续发展研究和实践.此外,乡村社会脆弱空间是乡村治理、乡村韧性、乡村振兴"经济社会生态效益相统一"的重要内容.  相似文献   
3.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   
4.
5.
江汉平原浅层地下水污染脆弱性评价   总被引:5,自引:0,他引:5  
根据江汉平原实际的地质、水文地质条件,采用DRASTIC模型对研究区浅层地下水进行了污染脆弱性评价,分析了区内浅层地下水的防污性能,在此基础上,提出了江汉平原地下水污染防治的对策建议。  相似文献   
6.
网络扫描技术作为分析系统脆弱性的工具得到广泛应用,针对当今主流的扫描系统存在的弱项,针对性改进设计了适用于校园办公网络的扫描系统,使其隐密性与穿透力都得到增强.  相似文献   
7.
赵毅寰  高静  郑力文 《航空兵器》2011,(3):31-35,46
针对网络中心战中已有的攻击图生成算法不考虑对攻击效果的期望,不能适应多种网络脆弱性分析目标的不足,提出了双模攻击图(Two-Mode Attack Graph,TMAG)的概念.该方法以攻击者在网络中所有主机上具有的权限作为状态,以网络弱点和连接情况为辅助,设定网络攻击的单调性,能自动生成精简状态空间的完备攻击图和关键...  相似文献   
8.
以美军为例,研究了弹道导弹防御系统的典型作战程序及其信息流程,分析了高轨预警卫星的基础信息支撑作用。同时对高轨预警卫星固有的一些脆弱性进行了分析。  相似文献   
9.
针对风电场数据采集与监控(SCADA)系统的信息安全脆弱性,文中提出了一种基于证据推理的定量评估方法。该方法以系统发现的某个异常作为根节点,将可能导致异常发生的若干假设事件或因假设事件引发的事件作为假设点,构建系统安全脆弱性的可解释性假设链,推理出所有的攻击路径;然后对每条攻击路径进行计算,寻找系统脆弱性的关键路径,将与假设相关的证据作为证据点,采用链接函数连接证据点和假设点,并搭建每条路径的脆弱性贝叶斯网络,进而应用等级反应模型计算贝叶斯网络节点间的条件概率;接着将关键路径作为依据对系统脆弱性进行测评,以假设发生的概率作为安全脆弱性的评判标准,量化证据点的可信度,经贝叶斯网络推理出SCADA系统脆弱性。最后,通过一个实例说明所提方法的具体应用,应用结果表明该方法能够对风电场SCADA系统安全脆弱性进行有效分析,并可找出系统信息安全的薄弱环节,以及可量化信息安全脆弱性评估值,具有较高的测评准确性。  相似文献   
10.
为解决传统复杂网络理论脆弱性分析的局限性并改善网络性能,提出了一种基于业务的电力通信网络脆弱性分析方法。利用复杂网络理论构建网络模型,将业务重要度和业务流量作为网络参数,在蓄意攻击和随机攻击的策略下,以链路或节点失效所造成的业务量损失大小来描述网络的脆弱性,并找出网络中相应的脆弱部位。以电力IEEE30节点测试系统作为仿真实例,结果表明,网络业务分布越不均匀,网络脆弱性就会越高,进而网络抵御级联故障的能力就越差。而且在蓄意攻击的情况下,网络脆弱性极高。得出结论,网络业务分布越均匀,网络脆弱性就会越低。针对结论,提出了改进业务路由策略的方法以降低网络的脆弱性。仿真证明了该方法的有效性和可用性,并可为电力通信网络规划和维护提供参考,具有现实意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号