首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4172篇
  免费   793篇
  国内免费   424篇
电工技术   189篇
技术理论   2篇
综合类   569篇
化学工业   165篇
金属工艺   9篇
机械仪表   23篇
建筑科学   988篇
矿业工程   439篇
能源动力   180篇
轻工业   21篇
水利工程   1599篇
石油天然气   25篇
武器工业   67篇
无线电   156篇
一般工业技术   132篇
冶金工业   130篇
原子能技术   32篇
自动化技术   663篇
  2024年   31篇
  2023年   72篇
  2022年   151篇
  2021年   176篇
  2020年   190篇
  2019年   171篇
  2018年   159篇
  2017年   214篇
  2016年   200篇
  2015年   186篇
  2014年   348篇
  2013年   333篇
  2012年   355篇
  2011年   357篇
  2010年   279篇
  2009年   288篇
  2008年   294篇
  2007年   290篇
  2006年   235篇
  2005年   243篇
  2004年   176篇
  2003年   116篇
  2002年   97篇
  2001年   86篇
  2000年   65篇
  1999年   60篇
  1998年   41篇
  1997年   22篇
  1996年   29篇
  1995年   17篇
  1994年   23篇
  1993年   13篇
  1992年   15篇
  1991年   16篇
  1990年   2篇
  1989年   4篇
  1988年   8篇
  1987年   6篇
  1986年   7篇
  1985年   3篇
  1984年   3篇
  1983年   4篇
  1982年   2篇
  1979年   1篇
  1966年   1篇
排序方式: 共有5389条查询结果,搜索用时 15 毫秒
101.
基于遥感和GIS技术的青海湖环湖地区生态环境脆弱性评价   总被引:8,自引:0,他引:8  
以青海湖环湖地区为研究区,从生态环境脆弱性的影响因子和脆弱性形成的结果表现入手,通过遥感与GIS技术提取出8项生态因子包括植被指数、土壤亮度和土壤湿度指数、高程和坡度以及气温降水和土地利用作为评价指标,利用层次分析法(AHP)计算各评价指标的权重,然后计算研究区综合脆弱度,并根据统计结果将脆弱度的大小划分为微度脆弱、轻度脆弱、中度脆弱和重度脆弱4个不同等级。结果表明:研究区轻度脆弱和中度脆弱所占面积比例较大,分别占到研究区陆地面积的35.2%和40.7%,说明该区总体环境质量较好。  相似文献   
102.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性.  相似文献   
103.
针对Internet日益增多的攻击现状,防火墙、入侵检侧系统等网络安全技术发展日益成熟。但是现实中总有一些攻击能够成功,我们就有必要研究在遭受攻击情况下分析网络的脆弱性技术及及时的恢复技术,最小化对于网络不利影响。本文提出了计算机网络脆弱性的概念。分析脆弱性存在的深层原因,对网络脆弱性提供了初步的了解。  相似文献   
104.
孙立强  李鹏  刘宣廷  沈鑫  曹敏 《高压电器》2022,58(1):155-161,169
虽然电网鲁棒性日益增强,但部分输电线路经过区域极易遭受覆冰灾害,导致该地区发生一次故障的概率大幅增加,而一次故障将会导致电网发生二次连锁故障。针对此问题,文中首先通过蒙特卡洛法判断覆冰灾害引发的输电线路一次故障脆弱性,然后通过自组织临界理论判断由一次故障引发的输电线路二次连锁故障脆弱性,从而建立综合考虑覆冰灾害和电网物理特性的输电线路脆弱性分析模型,以潜在事故链的形式展现了电网覆冰灾害下的故障演化进程,为运维人员甄别覆冰灾害下区域电网的输电线路薄弱环节提供重要决策依据。最后通过对IEEE-39节点电力系统实例进行仿真与分析,验证了所提出模型的可行性。  相似文献   
105.
心墙堆石坝地震破坏是渐变的过程,目前地震易损性研究均采用确定性的破坏准则;然而由于对破坏等级认知的局限性,导致地震破坏等级的划分具有模糊性。针对上述问题,本文提出考虑破坏准则模糊性的心墙堆石坝地震易损性分析方法。首先,采用模糊集理论将大坝破坏等级界限值模糊化,并提出能够反映隶属度函数形式和模糊区间大小的模糊度系数来量化地震模糊破坏等级;其次,依据地震模糊破坏等级推导地震易损性函数模糊-概率积分计算公式,弥补目前地震易损性函数计算公式依据确定性破坏准则的不足,并结合概率地震需求模型,获得破坏准则模糊条件下的大坝地震易损性曲线,得到坝体结构在不同地震强度作用下产生各个等级破坏的概率。将所提方法应用于糯扎渡心墙堆石坝地震易损性分析中,结果表明:考虑破坏准则模糊性获得的地震易损性曲线与传统易损性曲线趋势一致;在破坏准则模糊性条件下,相同坝顶震陷率对于发生高等级破坏的隶属度增加,导致在一定的地震动强度下,坝体发生高等级破坏的概率有所增加;此外,模糊度系数越大,破坏准则模糊性对地震易损性的影响越大。  相似文献   
106.
储能系统可解决分布式电源加入配电网所产生的不良影响,而储能系统的合理配置是其有效应用的前提。以电网脆弱性衡量指标、有功网损、储能额定容量三个方面,考虑规划与运行之间的耦合性建立储能系统在有源配电网中的多目标选址定容模型。提出改进的多目标粒子群算法用于求解。该算法在种群更新过程中引入准对立学习策略以增强解的覆盖范围和收敛速度,并根据迭代次数采用自适应分裂策略分离过早聚集的粒子,从而增强粒子多样性,保证了算法跳出局部最优的能力。通过在IEEE33节点配电系统上进行分析,验证了所提模型及算法在优化分布式储能选址定容及运行策略中的合理性,并能有效改善电网的运行经济性与脆弱性,具有更强的全局寻优能力。  相似文献   
107.
With the growing discovery of exposed vulnerabilities in the Industrial Control Components (ICCs), identification of the exploitable ones is urgent for Industrial Control System (ICS) administrators to proactively forecast potential threats. However, it is not a trivial task due to the complexity of the multi-source heterogeneous data and the lack of automatic analysis methods. To address these challenges, we propose an exploitability reasoning method based on the ICC-Vulnerability Knowledge Graph (KG) in which relation paths contain abundant potential evidence to support the reasoning. The reasoning task in this work refers to determining whether a specific relation is valid between an attacker entity and a possible exploitable vulnerability entity with the help of a collective of the critical paths. The proposed method consists of three primary building blocks: KG construction, relation path representation, and query relation reasoning. A security-oriented ontology combines exploit modeling, which provides a guideline for the integration of the scattered knowledge while constructing the KG. We emphasize the role of the aggregation of the attention mechanism in representation learning and ultimate reasoning. In order to acquire a high-quality representation, the entity and relation embeddings take advantage of their local structure and related semantics. Some critical paths are assigned corresponding attentive weights and then they are aggregated for the determination of the query relation validity. In particular, similarity calculation is introduced into a critical path selection algorithm, which improves search and reasoning performance. Meanwhile, the proposed algorithm avoids redundant paths between the given pairs of entities. Experimental results show that the proposed method outperforms the state-of-the-art ones in the aspects of embedding quality and query relation reasoning accuracy.  相似文献   
108.
109.
秦皇岛市地下水污染现状及评价   总被引:2,自引:0,他引:2  
对秦皇岛市区地下水污染现状进行了分析,并采用污染起始值的计算,对该区地下水环境进行评价,提出了治理的建议  相似文献   
110.
2011年8月份十大重要安全漏洞分析   总被引:1,自引:1,他引:0  
《信息网络安全》2011,(9):235-236
国家计算机网络入侵防范中心在该文中介绍了2011年8月份的网络安全漏洞的整体情况,分别统计了“紧急”、“高”、“中”、“低”不同威胁级别的漏洞数量,并从中选取了十个重要安全漏洞,对其内容和危害进行了分析,进而提出了应对的措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号