首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1070篇
  免费   182篇
  国内免费   91篇
电工技术   227篇
技术理论   3篇
综合类   115篇
化学工业   11篇
机械仪表   12篇
建筑科学   104篇
矿业工程   96篇
能源动力   41篇
轻工业   16篇
水利工程   190篇
石油天然气   2篇
武器工业   4篇
无线电   125篇
一般工业技术   33篇
冶金工业   5篇
原子能技术   1篇
自动化技术   358篇
  2024年   11篇
  2023年   51篇
  2022年   66篇
  2021年   68篇
  2020年   76篇
  2019年   51篇
  2018年   44篇
  2017年   42篇
  2016年   59篇
  2015年   57篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   43篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1343条查询结果,搜索用时 15 毫秒
41.
脆弱性是指一闭环系统的稳定性对参数摄动极端敏感.这类系统的开环频率特性经过距临界点(-1,j0)的近旁,这种与(-1,j0)点之间脆弱的相对关系遇到任何可能的摄动就会遭到破坏.文中分析指出,控制系统的脆弱性可以用Bode积分来进行定量分析.对于一个非最小相位的不稳定对象的控制来说,控制器的不稳定极点与对象的不稳定极点加到一起会大大增加系统灵敏度函数的峰值.故这类系统的设计必然是脆弱的.对于不稳定的多变量对象的控制来说,如果其中一个等价的输出反馈回路中有一个较大的不稳定极点,那么其灵敏度函数也会出现大的峰值,会导致脆弱性,而利用Bode积分则可以避免设计的脆弱性.  相似文献   
42.
对于扰动清除以后,以往人们只是关心故障清除后系统的摆动过程和系统的稳定性,很少考虑摆动过程中线路以及线路上保护对于系统暂态影响的情况,所以分析电力系统保护脆弱性是非常重要的.文中在对电力系统保留结构模型的暂态能量研究的基础上,提出了一种基于支路势能分析电力系统线路脆弱性的新方法.  相似文献   
43.
全球气候变化引发的海平面上升对沿海区域的环境和社会经济发展造成巨大破坏。以珠三角广州南沙为研究区域,基于传统、自然增长和规划控制3种土地利用格局预设发展情景,采用PLUS(Patch-generating Land Use Simulation Model)模型模拟各情景下的未来土地利用格局。同时,针对近期(2030年)、中期(2050年)和远期(2100年)3种不同海平面上升叠加风暴潮风险下的土地利用格局脆弱性开展多情景定量化评估,并提出应对策略。结果显示:1)3种土地利用格局发展情景中,传统格局情景能够最有效地应对或缓解海平面上升和风暴潮灾害风险,而自然增长情景应对未来海岸灾害的能力最弱;2)从不同土地利用类型的脆弱性程度来看,城镇建设用地的综合脆弱性最高,而村庄建设用地的综合脆弱性最低;3)根据不同发展情景及灾害风险应采用综合防御、适应及撤退等多种应对策略。综合考虑了未来土地利用格局的多种变化情景、灾害风险及应对策略,能够为滨海城市应对未来海岸灾害的适应性规划提供决策参考。  相似文献   
44.
本文简要介绍了TCP/IP协议的框架层次,并就建立在其上的服务的安全脆弱性进行了初探;最后着重分析介绍了TCP/IP网络层、传输层和应用层的安全性及其提升方法。  相似文献   
45.
网络安全量化评估系统的研究与应用   总被引:6,自引:0,他引:6  
夏阳  蒋凡 《计算机科学》2003,30(2):100-104
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代  相似文献   
46.
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定位脆弱性可疑点。构造原型系统并进行测试的结果表明该方法能在未触发脆弱性的条件下较完备和快速地定位多类脆弱性可疑点。  相似文献   
47.
针对目前资源型城市脆弱性研究角度和研究对象单一导致研究成果缺乏对比性的问题,以淮南、铜陵和马鞍山市为例,从"资源-生态环境-经济-社会"角度,构建矿产资源型城市综合脆弱性评价指标体系,采用熵值法和综合指数评价法对其各子系统和综合脆弱性动态演变特征进行研究.结果表明:(1)2007-2017年淮南市、铜陵市和马鞍山市综合...  相似文献   
48.
字典隐藏法是一类基于文本的信息隐藏方法,它利用用户字典将秘密消息直接变换生成结构与普通文本相似的隐密消息。该文通过对自然文本进行建模,分析隐密文本与自然文本的统计特征,得到其中的差异,证明了字典隐藏法存在一定的脆弱性。对传统字典法的用户字典加以改进,使得隐藏后得到的隐密文本与自然文本在常用统计特征上并无异样,弥补了传统字典法的不足,提高了算法的安全性。  相似文献   
49.
复杂网络的功效性与脆弱性研究综述   总被引:1,自引:0,他引:1  
随着人类社会日益网络化,人们对各种关乎国计民生的复杂网络的安全性和可靠性提出越来越高的要求,复杂网络的功效性和脆弱性自然成为研究焦点之一.本文首先从复杂网络功效性和脆弱性分析和结构优化两方面详细综述了目前复杂网络功效性和脆弱性研究的进展,最后对这方面研究存在的问题和未来发展的趋势进行了总结和展望.  相似文献   
50.
面向网络系统的脆弱性利用成本估算模型   总被引:8,自引:0,他引:8  
提出面向网络系统的脆弱性利用成本估算模型,从安全角度分析网络系统的参数,定位由于网络系统互联所引入的关联脆弱性,基于行为规则关联方法,构建系统状态图,用于表示网络系统的脆弱性状况.在此基础上计算脆弱性利用成本的期望值,即成功利用系统脆弱性达到安全破坏目标所需消耗的成本,以此衡量网络系统的脆弱性程度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号