首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   371篇
  免费   31篇
  国内免费   24篇
电工技术   33篇
综合类   41篇
化学工业   38篇
金属工艺   9篇
机械仪表   18篇
建筑科学   14篇
矿业工程   6篇
能源动力   9篇
轻工业   26篇
水利工程   8篇
石油天然气   18篇
武器工业   12篇
无线电   47篇
一般工业技术   16篇
冶金工业   8篇
原子能技术   1篇
自动化技术   122篇
  2024年   5篇
  2023年   14篇
  2022年   15篇
  2021年   11篇
  2020年   11篇
  2019年   15篇
  2018年   13篇
  2017年   11篇
  2016年   15篇
  2015年   10篇
  2014年   20篇
  2013年   13篇
  2012年   18篇
  2011年   30篇
  2010年   19篇
  2009年   18篇
  2008年   15篇
  2007年   21篇
  2006年   12篇
  2005年   19篇
  2004年   38篇
  2003年   13篇
  2002年   12篇
  2001年   12篇
  2000年   11篇
  1999年   7篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   6篇
  1994年   1篇
  1993年   1篇
  1992年   7篇
  1990年   3篇
  1989年   3篇
  1987年   1篇
  1977年   1篇
排序方式: 共有426条查询结果,搜索用时 359 毫秒
1.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
2.
葡萄叶面喷施复方宁南霉素后,控制了病害的发生,叶片养分含量趋于平衡,产量增加,品质提高。  相似文献   
3.
GPS导航系统是集中应用了自动定位技木、地理信息系统(简称GI S)与数据库技木、计算机技术、无线通信技术的高科技综合系统。依据车载导航系统把车辆和道路综合起来考虑,运用各种高新技术系统可以有效解决交通问题。目前随着智能手机的普及,在智能手机中开发GPS导航系统是目前的一个热点问题。  相似文献   
4.
美国商务部判断国有企业私有化抵消补贴方法经历了几次修改。1989年美国商务部认为国有企业独立交易实现的私有化将会消除过去得到的补贴;1991年美国商务部又得出相反的结论。1993年美国商务部推出了“三步法”,要求被申请人自行证明私有化过程中补贴利益的完全偿还,以证明补贴利益没有被传递。目前美国商务部运用的是“同一主体法”,即如果交易前后的实体为同一个实体,则补贴将会传递给新所有者,私有化之后的企业会获得补贴利益;反之,则不会获得补贴利益。我国的策略是坚持WTO主张的独立交易法进行认定。  相似文献   
5.
床身铸件毛坯尺寸1910mm×960mm×1120mm,最大壁厚25mm,最小壁厚15mm,重量为2100kg,材质为HT300,导轨淬火.采用呋喃树脂砂造型,15t工频感应电炉熔炼.铸件清砂后经常发现在斜导轨底部支撑肋与油盘搭接处有热裂纹缺陷,裂纹断口处呈氧化色,宽度约1~2mm.曾用提高碳当量,提高砂芯退让性,壁厚处加石墨冷铁等措施来改善热裂纹缺陷,均未得到有效解决,铸件焊修率达90%以上,严重影响产品质量.  相似文献   
6.
开发项目包含视频、音频、广播播放器,实现播放本地和网络视频、音频及广播;支持歌词同步,能搜索网络媒体资源,含有丰富免费的媒体资源;支持网络下裁、断点续传,蓝牙传输.  相似文献   
7.
姚倩  熊鑫立  王永杰  侯冬冬 《控制与决策》2023,38(11):3025-3038
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望.  相似文献   
8.
针对电力电子设备引起的次同步振荡问题,现有研究集中在无法计及限幅的小信号模型分析或考虑限幅对称的近似分析,但极少考虑不对称的单边限幅的影响。针对不对称的单边d轴电流限幅(AU-d-CL,或上电流饱和限幅)参与的并网电压源换流器(voltage source converter,VSC)系统的次同步振荡现象,采用单边限幅的描述函数和广义Nyquist判据进行近似分析。具体地,首先,建立了并网VSC系统的简化模型,分析了其小扰动稳定性,并分析了AU-d-CL参与的负阻尼振荡现象。其次,给出了VSC系统的频域模型和AU-d-CL的描述函数。最后,结合AU-d-CL的描述函数和广义Nyquist判据,近似计算了不同参数和限幅值时的振荡幅值和频率,结果表明计算结果和仿真结果基本一致,可解释次同步振荡在限幅值改变时,频率基本不变,振荡幅值变化的现象。  相似文献   
9.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   
10.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号