首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1333篇
  免费   210篇
  国内免费   113篇
电工技术   237篇
技术理论   3篇
综合类   152篇
化学工业   20篇
金属工艺   8篇
机械仪表   27篇
建筑科学   105篇
矿业工程   98篇
能源动力   41篇
轻工业   29篇
水利工程   190篇
石油天然气   2篇
武器工业   5篇
无线电   160篇
一般工业技术   45篇
冶金工业   13篇
原子能技术   1篇
自动化技术   520篇
  2024年   13篇
  2023年   53篇
  2022年   68篇
  2021年   69篇
  2020年   80篇
  2019年   53篇
  2018年   46篇
  2017年   43篇
  2016年   60篇
  2015年   64篇
  2014年   111篇
  2013年   98篇
  2012年   95篇
  2011年   105篇
  2010年   94篇
  2009年   86篇
  2008年   87篇
  2007年   98篇
  2006年   69篇
  2005年   61篇
  2004年   65篇
  2003年   33篇
  2002年   25篇
  2001年   9篇
  2000年   2篇
  1999年   11篇
  1998年   7篇
  1997年   5篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   2篇
  1991年   10篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1986年   1篇
排序方式: 共有1656条查询结果,搜索用时 15 毫秒
1.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。  相似文献   
2.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。  相似文献   
3.
4.
王玉平  张钧 《佛山陶瓷》2002,12(7):18-19
介绍电动葫芦的结构和工作原理,分析它的局限性和不足,从而引入一种新的控制-PLC控制,并给出它的设计步骤和要求。  相似文献   
5.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。  相似文献   
6.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
7.
旱灾是影响安徽省农业特别是粮食生产可持续发展的重要制约因素。在相同致灾强度下,灾情会随灾害脆弱性的增强而加重,因此,研究农业旱灾脆弱性对安徽省防灾减灾和农业可持续发展具有特别重要意义。根据影响旱灾脆弱性的因素和指标体系选取的原则,选择了旱灾面积比、森林覆盖率、农村人均收入等9个指标,采用加权综合评价方法对各市旱灾脆弱性进行分析,并利用聚类分析方法进行旱灾脆弱性区划。结果表明,除合肥市、阜阳市、池州市、宿州市和黄山市5个市需要采取措施降低旱灾脆弱度外,安徽省总体上农业旱灾脆弱性较弱,有较强的抗旱承灾能力。  相似文献   
8.
鉴于基础设施系统对社会生产和人民生活的重要性,分析基础设施系统的脆弱性,提出相应的抗干扰措施和改进策略,提高基础设施系统的可靠性,成为了当前研究的一个热点课题。基于此,在对基础设施系统脆弱性分析成果的基础上,从方法论的角度探讨了关联基础设施系统的脆弱性,并以华中地区某城市电力—供水网络为例分析了网络在节点级联故障下的脆弱性,为控制基础设施系统的级联故障、增强系统的抗干扰能力提供决策支持。  相似文献   
9.
地域通信网作为一种复杂网络系统,具有复杂性、模糊性和多变性等特性,对其脆弱性评估指标赋权时,如果主观性较强,就容易出现与实际数据不相符的现象。针对这一情况,提出将熵值模糊综合评判法应用于地域通信网脆弱性评估。依据地域通信网的实际情况,建立层次化的脆弱性指标体系,在此基础上建立模糊集合及隶属度矩阵。运用熵值法对评价指标进行赋权,依次得到各层指标模糊评价,求得评估结果的数值。该方法充分保证了评估指标权重的客观性,能够更准确、方便地描述地域通信网的脆弱性。  相似文献   
10.
电信网脆弱性模拟仿真的研究   总被引:1,自引:0,他引:1  
随着网络和通信技术的快速发展,使用仿真软件构筑虚拟的网络平台,并在此平台上进行网络的设计和开发已经成为网络研究中非常重要的组成部分。本文以电信网为参考,首先提出了电信网脆弱性模拟仿真的基本思路,接着详细介绍了电信网脆弱性的模型设计,包括定义仿真系统的功能,脆弱性建模的典型方法以及数据接口问题,最后结合OPNET介绍了网络模型的仿真过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号