首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1055篇
  免费   216篇
  国内免费   82篇
电工技术   234篇
技术理论   3篇
综合类   119篇
化学工业   11篇
机械仪表   12篇
建筑科学   88篇
矿业工程   96篇
能源动力   43篇
轻工业   16篇
水利工程   198篇
石油天然气   2篇
武器工业   4篇
无线电   127篇
一般工业技术   33篇
冶金工业   7篇
原子能技术   1篇
自动化技术   359篇
  2024年   21篇
  2023年   56篇
  2022年   66篇
  2021年   69篇
  2020年   78篇
  2019年   47篇
  2018年   44篇
  2017年   40篇
  2016年   59篇
  2015年   59篇
  2014年   98篇
  2013年   85篇
  2012年   78篇
  2011年   81篇
  2010年   83篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   43篇
  2003年   19篇
  2002年   10篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1353条查询结果,搜索用时 15 毫秒
101.
美国海军军事学院刚刚结束了每年一次的"当代战略论坛"活动,今年的主题是《能源与美国国家安全:脆弱性与机遇》。一边听着学术报告,你就会忍不住开始思索能源获取与美国大战略之间这种"鸡生蛋"或是"蛋生鸡"的关系。到底是哪一方面在发挥根本的推动作用——而且我们的选择又有哪些呢?  相似文献   
102.
通信网脆弱性的识别对电力系统的稳定运行至关重要.利用大数据和机器学习算法识别电力通信网中节点的脆弱性,可为降低网络风险提供动态的技术支持和智能的辅助决策.对随机森林算法的简单投票机制进行改进,引入表征决策树对最佳决策树辅助决策效果的加成因子,提出了一种电力通信网节点脆弱性诊断方法,并结合某市的电力通信网数据进行实验.结果表明,在诊断贴近度、ROC曲线积分等指标下,改进算法比传统随机森林、支持向量机、逻辑回归等算法具有更优越的诊断性能,有助于推动电力通信网规划的辅助决策.  相似文献   
103.
本文分析了计算机主机及网络安全评估的重要意义,提出了网络安全评估的研究内容、评估标准、评估规范流程、评估技术及数学模型、评估辅助决策,并指出了在研究过程中存在的若干问题。然后。从总体上分析了近年来针对计算机主机及网络脆弱性评估的研究方法和技术,同时指出了每种方法的可取之处及存在的问题。  相似文献   
104.
介绍了信息系统所受的威胁,分析了信息系统脆弱性的原因。  相似文献   
105.
介绍了信息系统所受的威胁,分析了信息系统脆弱性的原因。  相似文献   
106.
将FEMA440考虑土-结构相互作用的能力谱方法与桥梁脆弱性分析相结合,提出能够综合考虑地基柔性效应、运动学效应和基础阻尼效应的桥梁脆弱性分析方法,再结合所统计的与我国桥梁抗震设计规范相容的强度折减系数谱,对某城市高架梁式桥进行脆弱性分析,建立相应的脆弱性曲线,并与非线性动力时程分析法和不考虑土-结构相互作用的脆弱性分析法所建立的脆弱性曲线进行比较。计算结果表明:所建立的考虑土-结构相互作用的脆弱性曲线与非线性动力时程分析的计算结果十分接近,而不考虑土-结构相互作用的脆弱性曲线则与实际情况有较大差距。可见,该方法可以较为准确地对考虑土-结构相互作用的桥梁结构进行脆弱性分析,这也验证了该法应用于我国桥梁结构抗震性能评估的可行性。  相似文献   
107.
用于评估网络整体安全性的攻击图生成方法   总被引:5,自引:0,他引:5  
为了评估网络的整体安全性,提出了一种新的攻击图生成方法.该方法采用正向、广度优先的策略搜索网络弱点间的依赖关系.利用限制攻击步骤数和状态节点可达性的策略来解决攻击图生成过程中存在的状态爆炸问题.实验结果表明,利用该方法生成的攻击图能够用于评估网络的整体安全性,采用的限制策略可以有效地去除攻击图中的冗余节点和边,并且降低了攻击图生成时的系统资源消耗.  相似文献   
108.
针对现有脆弱性数据库存在的不足.文章通过引入CVE的数据兼容机制.按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统.可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外.对其管理维护和应用访问接口进行了讨论.最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用.  相似文献   
109.
基于复杂网络理论的电力系统脆弱性研究概述   总被引:1,自引:0,他引:1  
电力系统脆弱性是目前智能电网的研究热点问题之一,如何准确评估电网的脆弱性及潜在的危险、预防连锁故障的发生,是电力运行人员所面临的挑战.本文基于复杂网络理论对电力系统脆弱性进行了研究,从电网拓扑模型和脆弱性评估指标的角度出发,分析、类比了现有各种评估方法.最后,对未来的研究方向做出了展望.  相似文献   
110.
研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法.首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间安全威胁.其次,首次提出了系统作战业务信息失真效应的概念内涵,从作战应用系统通信机制的角度,提出了基于Winsock2SPI架构的效应产生机制,并建立了作战业务信息失真效应的数学表征模型.最后,在仿真实验环境下,以某防空作战指挥信息系统为实验对象,利用研制开发的恶意代码工具,模拟实际战场环境下指挥控制系统信息失真现象.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号