全文获取类型
收费全文 | 1333篇 |
免费 | 210篇 |
国内免费 | 113篇 |
专业分类
电工技术 | 237篇 |
技术理论 | 3篇 |
综合类 | 152篇 |
化学工业 | 20篇 |
金属工艺 | 8篇 |
机械仪表 | 27篇 |
建筑科学 | 105篇 |
矿业工程 | 98篇 |
能源动力 | 41篇 |
轻工业 | 29篇 |
水利工程 | 190篇 |
石油天然气 | 2篇 |
武器工业 | 5篇 |
无线电 | 160篇 |
一般工业技术 | 45篇 |
冶金工业 | 13篇 |
原子能技术 | 1篇 |
自动化技术 | 520篇 |
出版年
2024年 | 13篇 |
2023年 | 53篇 |
2022年 | 68篇 |
2021年 | 69篇 |
2020年 | 80篇 |
2019年 | 53篇 |
2018年 | 46篇 |
2017年 | 43篇 |
2016年 | 60篇 |
2015年 | 64篇 |
2014年 | 111篇 |
2013年 | 98篇 |
2012年 | 95篇 |
2011年 | 105篇 |
2010年 | 94篇 |
2009年 | 86篇 |
2008年 | 87篇 |
2007年 | 98篇 |
2006年 | 69篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 33篇 |
2002年 | 25篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 11篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 10篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有1656条查询结果,搜索用时 15 毫秒
1.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。 相似文献
2.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。 相似文献
3.
4.
介绍电动葫芦的结构和工作原理,分析它的局限性和不足,从而引入一种新的控制-PLC控制,并给出它的设计步骤和要求。 相似文献
5.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。 相似文献
6.
7.
旱灾是影响安徽省农业特别是粮食生产可持续发展的重要制约因素。在相同致灾强度下,灾情会随灾害脆弱性的增强而加重,因此,研究农业旱灾脆弱性对安徽省防灾减灾和农业可持续发展具有特别重要意义。根据影响旱灾脆弱性的因素和指标体系选取的原则,选择了旱灾面积比、森林覆盖率、农村人均收入等9个指标,采用加权综合评价方法对各市旱灾脆弱性进行分析,并利用聚类分析方法进行旱灾脆弱性区划。结果表明,除合肥市、阜阳市、池州市、宿州市和黄山市5个市需要采取措施降低旱灾脆弱度外,安徽省总体上农业旱灾脆弱性较弱,有较强的抗旱承灾能力。 相似文献
8.
鉴于基础设施系统对社会生产和人民生活的重要性,分析基础设施系统的脆弱性,提出相应的抗干扰措施和改进策略,提高基础设施系统的可靠性,成为了当前研究的一个热点课题。基于此,在对基础设施系统脆弱性分析成果的基础上,从方法论的角度探讨了关联基础设施系统的脆弱性,并以华中地区某城市电力—供水网络为例分析了网络在节点级联故障下的脆弱性,为控制基础设施系统的级联故障、增强系统的抗干扰能力提供决策支持。 相似文献
9.
地域通信网作为一种复杂网络系统,具有复杂性、模糊性和多变性等特性,对其脆弱性评估指标赋权时,如果主观性较强,就容易出现与实际数据不相符的现象。针对这一情况,提出将熵值模糊综合评判法应用于地域通信网脆弱性评估。依据地域通信网的实际情况,建立层次化的脆弱性指标体系,在此基础上建立模糊集合及隶属度矩阵。运用熵值法对评价指标进行赋权,依次得到各层指标模糊评价,求得评估结果的数值。该方法充分保证了评估指标权重的客观性,能够更准确、方便地描述地域通信网的脆弱性。 相似文献
10.
电信网脆弱性模拟仿真的研究 总被引:1,自引:0,他引:1
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。 相似文献