首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   302篇
  免费   96篇
电工技术   33篇
技术理论   1篇
综合类   35篇
化学工业   7篇
机械仪表   5篇
建筑科学   47篇
矿业工程   12篇
能源动力   4篇
水利工程   42篇
石油天然气   3篇
武器工业   16篇
无线电   44篇
一般工业技术   13篇
冶金工业   1篇
原子能技术   1篇
自动化技术   134篇
  2023年   5篇
  2022年   11篇
  2021年   19篇
  2020年   16篇
  2019年   11篇
  2018年   9篇
  2017年   11篇
  2016年   17篇
  2015年   14篇
  2014年   32篇
  2013年   33篇
  2012年   33篇
  2011年   44篇
  2010年   30篇
  2009年   23篇
  2008年   16篇
  2007年   22篇
  2006年   11篇
  2005年   12篇
  2004年   12篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  2000年   3篇
  1998年   3篇
  1991年   2篇
  1988年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有398条查询结果,搜索用时 15 毫秒
1.
张劲军  苏怀  高鹏 《石油学报》2020,41(12):1665-1678
天然气的供应保障对经济发展与社会稳定至关重要。天然气保供是资源、管网、需求上、中、下游一体化的复杂系统工程。国内外对天然气管网可靠性已开展了系列研究。但是,对于大规模复杂系统,基于概率安全思想的可靠性评价方法存在容易稀释小概率、高后果极端风险的本质缺陷。借鉴电网、供应链、交通运输等复杂系统的研究和实践,提出了天然气管网韧性保供的概念,即在可靠性基础上,增加管网系统脆弱性和系统经受干扰后恢复至既定功能的能力(恢复力)评价;总结了天然气管网和电网等复杂系统可靠性、脆弱性和恢复力研究的现状、存在问题和发展方向;同时指出,大数据、人工智能技术将助推天然气管网韧性保供理论的发展,使其成为智能化与市场化变革大背景下智慧管网技术的重要理论基础。  相似文献   
2.
文章基于对脆弱性和综合竞争力的认知和理解,构建脆弱性及综合竞争力模型,然后运用熵权-TOPSIS法和PCA法分别对中原经济区资源型城市脆弱性和综合竞争力进行测算,最后通过线性函数对两者的关系进行分析和评价。研究表明:1)从时间上来看,2006-2016年中原经济区资源型城市的脆弱性整体呈先上升后下降态势,从空间上来看,濮阳、亳州、宿州、三门峡和鹤壁的脆弱性最低;2)从时间上来看,中原经济区资源型城市的综合竞争力呈现整体上升局部下降的态势,从空间上来看,晋城、长治、淮北、洛阳的综合竞争力居前4位;3)利用线性系数分析得出,洛阳、平顶山、濮阳、南阳、宿州、亳州、邯郸和邢台的脆弱性与综合竞争力呈负相关关系,鹤壁、焦作、三门峡、晋城、运城、淮北和长治的脆弱性与综合竞争力呈正相关关系。   相似文献   
3.
浙江省水路交通系统台风灾害脆弱性分析   总被引:1,自引:0,他引:1  
从自然灾害恢复能力、基础设施脆弱性、水路交通经济脆弱性以及搜救能力4个方面分析了水路交通系统台风灾害脆弱性的影响因子,并选取航道密度、单位通航面积货运量、大风、降水以及搜救力量等影响因子,利用层次分析法构建了水路交通系统台风灾害性脆弱性模型。利用该模型对浙江省水路交通系统台风灾害脆弱性进行了分析。结果表明:宁波市水路交通系统台风灾害脆弱性最强,杭-嘉-湖以及台州市的脆弱性为中等,衢州市脆弱性最低;宁波市水路交通基础设施的脆弱性为全省最强。评估结果对于水路交通相关部门减少台风灾害脆弱性以及部署防灾减灾力量有指导意义。  相似文献   
4.
密封条件对钝化RDX快速烤燃响应特性的影响   总被引:3,自引:2,他引:1  
为评估传爆药的易损性,设计了密封状态不同的多种烤燃弹结构。用快速烤燃实验方法,研究了壳体密封条件对RDX基传爆药的烤燃响应特性,分析了影响传爆药大火烤燃响应特性的主要因素。结果表明,壳体密封结构是影响钝化RDX烤燃响应的关键因素。相同条件下,随着壳体密封条件的减弱,传爆药快速烤燃响应的剧烈程度增加,认为壳体的密封条件影响传爆药的易损性,壳体采用一定的泄漏方式能够降低传爆药的火烤易损性能。  相似文献   
5.
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda.  相似文献   
6.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
7.
一种新型Web应用安全漏洞统一描述语言   总被引:2,自引:0,他引:2  
提出一种基于XML的Web应用安全漏洞统一描述语言UVDL,通过制定包含漏洞信息的结构化XML文件,其中每个漏洞又以树状结构包含漏洞的基本信息、利用、影响、修复以及参考信息等框架文件,并定义各描述子项,来标准化漏洞检测过程.相比已有的漏洞描述语言,UVDL框架文件的插件组织形式更具灵活性和扩展能力,每个漏洞的分框架文件在Web漏洞检测系统的应用中更具可操作性.UVDL在考虑环境与状态错误对Web应用软件造成安全影响的基础上增加了Web漏洞分类、漏洞的严重程度以及利用性等属性信息.UVDL在漏洞评估系统中的应用实验表明,UVDL作为一种统一标准且易操作的漏洞描述语言,能够整合漏洞信息,解决多安全部件的协同工作和兼容性等问题.  相似文献   
8.
针对手动方法对非安全协议分析过程中存在的不足,提出一种用于非安全协议的混合分析方法,并在手动分析的基础上,应用形式化自动工具分析协议的脆弱性。通过将该方法应用到移动IPv6协议,发现了新的脆弱性问题。仿真实验结果表明,该方法适合分析非安全协议,能够检查协议设计中的细微脆弱性问题,具有一定的系统性和较好的完备性。  相似文献   
9.
Permission机制作为Android安全的重要组成部分,受到了越来越多的关注,已有的研究主要集中在对应用程序申请的Permission进行静态分析上。文章从分析Permission机制的实现过程入手,分析了Permission机制自身的安全问题,发现了一个Permission机制漏洞。应用程序利用该漏洞可以绕过权限管理,主动提升应用程序的访问权限,为后续攻击提供支持。同时文章也对Permission机制其它方面的安全特性进行了分析。  相似文献   
10.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号