首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1062篇
  免费   182篇
  国内免费   91篇
电工技术   222篇
技术理论   3篇
综合类   113篇
化学工业   11篇
机械仪表   12篇
建筑科学   112篇
矿业工程   95篇
能源动力   41篇
轻工业   15篇
水利工程   187篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   357篇
  2024年   10篇
  2023年   49篇
  2022年   66篇
  2021年   61篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1335条查询结果,搜索用时 15 毫秒
51.
浙江省水路交通系统台风灾害脆弱性分析   总被引:1,自引:0,他引:1  
从自然灾害恢复能力、基础设施脆弱性、水路交通经济脆弱性以及搜救能力4个方面分析了水路交通系统台风灾害脆弱性的影响因子,并选取航道密度、单位通航面积货运量、大风、降水以及搜救力量等影响因子,利用层次分析法构建了水路交通系统台风灾害性脆弱性模型。利用该模型对浙江省水路交通系统台风灾害脆弱性进行了分析。结果表明:宁波市水路交通系统台风灾害脆弱性最强,杭-嘉-湖以及台州市的脆弱性为中等,衢州市脆弱性最低;宁波市水路交通基础设施的脆弱性为全省最强。评估结果对于水路交通相关部门减少台风灾害脆弱性以及部署防灾减灾力量有指导意义。  相似文献   
52.
用于多媒体真伪鉴别的脆弱性数字水印作为水印技术的一个重要分支,仍是一个未成熟的研究领域.本文基于离散分数随机变换,提出一种新的嵌入水印的算法.该算法同时对原始图像和水印进行离散分数随机变换,然后将水印的离散分数随机变换谱直接叠加到原始图像的离散分数随机变换谱上,最后再进行逆变换得到水印图像.此算法的主要特点是:离散分数随机变换本身就是算法的密钥,而且稍微对水印图像进行篡改就能被检测出来.并对该水印算法进行脆弱性分析,数值试验结果表明该算法具有良好的脆弱性和安全性.  相似文献   
53.
一种计算机网络脆弱性评估系统的设计   总被引:1,自引:0,他引:1  
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统的最薄弱环节、最隐蔽被攻击路径、最易被攻击路径和最常被攻击路径,可以有效指导计算机网络系统安全措施制定与改进。  相似文献   
54.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
55.
强外力骚扰下电力系统脆弱性评估与防护问题初探   总被引:5,自引:0,他引:5  
电力系统原有的可靠性概念无法适应当前战争和恐怖主义引起的强外力骚扰下的电力系统规划和运行遇到的新问题。突破传统电力系统可靠性观念,提出了在强外力骚扰环境下评估电网安全度的脆弱度概念,描述了脆弱度的相关计算方法,对于各节点和支路可能遭受强外力骚扰的主观概率较难确定的问题提出了采用强外力骚扰概率分布计算机仿真来解决的基本思路,对于在国家安全进入紧急状态下以系统脆弱度最小为目标的最优潮流控制模型进行了概念性的阐述。最后对目前亟待开展的相关研究课题进行了展望。  相似文献   
56.
脆弱性数字水印研究   总被引:12,自引:0,他引:12  
侯振华  陈生潭 《计算机应用》2003,23(Z2):106-108
近年来,认证水印技术开始广泛应用于数字图像,音频,视频和多媒体产品可靠性鉴定.本文综述了认证水印(脆弱数字水印和半脆弱数字水印)的基本框架和研究现状.重点分析了脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了脆弱水印有可能受到的攻击行为.最后提出了脆弱数字水印技术研究需要解决的问题和发展方向.  相似文献   
57.
PKI的使用脆弱性及对策   总被引:10,自引:0,他引:10  
PKI是目前唯一可行的大规模网络认证解决方案,但也存在一些使用方面的脆弱性,本文介绍了PKI的主要安全隐患,指出了解决用户端问题、CRL问题,用户信息可信性问题的有效手段。  相似文献   
58.
田李  鲁汉榕  郑虹  朱世松 《计算机工程与设计》2004,25(8):1353-1355,1374
即时消息传递(IM——Installt messaging)是Internet上日渐普及的一种通信方法。在介绍IM系统工作方式的基础上,讨论了当前IM系统由于设计上的脆弱性而导致的各种潜在的安全威胁,对如何保障IM系统的安全提出了一些方法和建议。  相似文献   
59.
软件脆弱性是系统安全受到各种威胁的根本原因。从软件脆弱性的本质出发,对脆弱性进行研究是一个新课题。本文分析了各种软件脆弱性的定义,并基于脆弱性引入原因、所在部件、产生的影响、修复、验证、检测和攻击等关键属性,提出了对软件脆弱性的多维描述方法。  相似文献   
60.
近日.启明星辰信息技术有限公司在京召开新产品发布会,推出天镜脆弱性扫描与管理系统V6.0。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号