全文获取类型
收费全文 | 302篇 |
免费 | 96篇 |
专业分类
电工技术 | 33篇 |
技术理论 | 1篇 |
综合类 | 35篇 |
化学工业 | 7篇 |
机械仪表 | 5篇 |
建筑科学 | 47篇 |
矿业工程 | 12篇 |
能源动力 | 4篇 |
水利工程 | 42篇 |
石油天然气 | 3篇 |
武器工业 | 16篇 |
无线电 | 44篇 |
一般工业技术 | 13篇 |
冶金工业 | 1篇 |
原子能技术 | 1篇 |
自动化技术 | 134篇 |
出版年
2023年 | 5篇 |
2022年 | 11篇 |
2021年 | 19篇 |
2020年 | 16篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 11篇 |
2016年 | 17篇 |
2015年 | 14篇 |
2014年 | 32篇 |
2013年 | 33篇 |
2012年 | 33篇 |
2011年 | 44篇 |
2010年 | 30篇 |
2009年 | 23篇 |
2008年 | 16篇 |
2007年 | 22篇 |
2006年 | 11篇 |
2005年 | 12篇 |
2004年 | 12篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1998年 | 3篇 |
1991年 | 2篇 |
1988年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有398条查询结果,搜索用时 15 毫秒
1.
天然气的供应保障对经济发展与社会稳定至关重要。天然气保供是资源、管网、需求上、中、下游一体化的复杂系统工程。国内外对天然气管网可靠性已开展了系列研究。但是,对于大规模复杂系统,基于概率安全思想的可靠性评价方法存在容易稀释小概率、高后果极端风险的本质缺陷。借鉴电网、供应链、交通运输等复杂系统的研究和实践,提出了天然气管网韧性保供的概念,即在可靠性基础上,增加管网系统脆弱性和系统经受干扰后恢复至既定功能的能力(恢复力)评价;总结了天然气管网和电网等复杂系统可靠性、脆弱性和恢复力研究的现状、存在问题和发展方向;同时指出,大数据、人工智能技术将助推天然气管网韧性保供理论的发展,使其成为智能化与市场化变革大背景下智慧管网技术的重要理论基础。 相似文献
2.
文章基于对脆弱性和综合竞争力的认知和理解,构建脆弱性及综合竞争力模型,然后运用熵权-TOPSIS法和PCA法分别对中原经济区资源型城市脆弱性和综合竞争力进行测算,最后通过线性函数对两者的关系进行分析和评价。研究表明:1)从时间上来看,2006-2016年中原经济区资源型城市的脆弱性整体呈先上升后下降态势,从空间上来看,濮阳、亳州、宿州、三门峡和鹤壁的脆弱性最低;2)从时间上来看,中原经济区资源型城市的综合竞争力呈现整体上升局部下降的态势,从空间上来看,晋城、长治、淮北、洛阳的综合竞争力居前4位;3)利用线性系数分析得出,洛阳、平顶山、濮阳、南阳、宿州、亳州、邯郸和邢台的脆弱性与综合竞争力呈负相关关系,鹤壁、焦作、三门峡、晋城、运城、淮北和长治的脆弱性与综合竞争力呈正相关关系。 相似文献
3.
浙江省水路交通系统台风灾害脆弱性分析 总被引:1,自引:0,他引:1
从自然灾害恢复能力、基础设施脆弱性、水路交通经济脆弱性以及搜救能力4个方面分析了水路交通系统台风灾害脆弱性的影响因子,并选取航道密度、单位通航面积货运量、大风、降水以及搜救力量等影响因子,利用层次分析法构建了水路交通系统台风灾害性脆弱性模型。利用该模型对浙江省水路交通系统台风灾害脆弱性进行了分析。结果表明:宁波市水路交通系统台风灾害脆弱性最强,杭-嘉-湖以及台州市的脆弱性为中等,衢州市脆弱性最低;宁波市水路交通基础设施的脆弱性为全省最强。评估结果对于水路交通相关部门减少台风灾害脆弱性以及部署防灾减灾力量有指导意义。 相似文献
4.
5.
Zeli WANG Hai JIN Weiqi DAI Kim-Kwang Raymond CHOO Deqing ZOU 《Frontiers of Computer Science》2021,15(2):152802
Blockchain has recently emerged as a research trend, with potential applications in a broad range of industries and context. One particular successful Blockchain technology is smart contract, which is widely used in commercial settings (e.g., high value financial transactions). This, however, has security implications due to the potential to financially benefit froma security incident (e.g., identification and exploitation of a vulnerability in the smart contract or its implementation). Among, Ethereum is the most active and arresting. Hence, in this paper, we systematically review existing research efforts on Ethereum smart contract security, published between 2015 and 2019. Specifically, we focus on how smart contracts can be maliciously exploited and targeted, such as security issues of contract program model, vulnerabilities in the program and safety consideration introduced by program execution environment. We also identify potential research opportunities and future research agenda. 相似文献
6.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献
7.
一种新型Web应用安全漏洞统一描述语言 总被引:2,自引:0,他引:2
提出一种基于XML的Web应用安全漏洞统一描述语言UVDL,通过制定包含漏洞信息的结构化XML文件,其中每个漏洞又以树状结构包含漏洞的基本信息、利用、影响、修复以及参考信息等框架文件,并定义各描述子项,来标准化漏洞检测过程.相比已有的漏洞描述语言,UVDL框架文件的插件组织形式更具灵活性和扩展能力,每个漏洞的分框架文件在Web漏洞检测系统的应用中更具可操作性.UVDL在考虑环境与状态错误对Web应用软件造成安全影响的基础上增加了Web漏洞分类、漏洞的严重程度以及利用性等属性信息.UVDL在漏洞评估系统中的应用实验表明,UVDL作为一种统一标准且易操作的漏洞描述语言,能够整合漏洞信息,解决多安全部件的协同工作和兼容性等问题. 相似文献
8.
9.
10.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。 相似文献