首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1049篇
  免费   183篇
  国内免费   90篇
电工技术   222篇
技术理论   2篇
综合类   112篇
化学工业   11篇
机械仪表   12篇
建筑科学   111篇
矿业工程   94篇
能源动力   40篇
轻工业   12篇
水利工程   186篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   353篇
  2024年   10篇
  2023年   49篇
  2022年   57篇
  2021年   57篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1322条查询结果,搜索用时 15 毫秒
1.
乡村可持续发展包含自然、经济和社会可持续,是乡村发展与村民获得感和幸福感紧密结合的三个重要组成部分.但是,相比自然和经济领域,现有文献针对社会文化领域的研究较少,主要原因之一是社会文化缺乏有效的表征手段.文章基于社会脆弱性研究,提出的乡村社会脆弱空间的分类、判定方法,能够推进乡村社会可持续发展研究和实践.此外,乡村社会脆弱空间是乡村治理、乡村韧性、乡村振兴"经济社会生态效益相统一"的重要内容.  相似文献   
2.
运用复杂网络理论研究串联式项目群的结构脆弱性。首先,基于串联式项目群的拓扑结构及特征,将串联式项目群抽象为一个有向加权网络。继而运用网络指标评估串联式项目群的结构脆弱性,并进一步探讨了网络拓扑结构特征与其脆弱性之间的关系。研究实现了串联式项目群结构脆弱性的定量化评估,能够有效识别项目群中存在的薄弱环节,且相关分析表明节点中心性指标能够为关键节点的识别提供参考。本研究对于优化项目群结构、提高项目群的抗风险能力和保障其顺利实施具有重要启示。  相似文献   
3.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。  相似文献   
4.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。  相似文献   
5.
基于TCP/IP的入侵检测评测技术研究   总被引:3,自引:0,他引:3  
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。  相似文献   
6.
7.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。  相似文献   
8.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
9.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
10.
随着分布式电源的接入及配电网规模的不断扩大,配电网的安全性与可靠性面临挑战,配电网脆弱环节辨识问题亟待解决.考虑分布式电源出力随机性对配电网节点脆弱性的影响,建立基于拉丁超立方抽样的风电与光伏随机出力模型;基于复杂网络理论与配电网辐射状的拓扑条件提出改进节点度、改进介数等节点脆弱度指标;利用分布式电源随机出力模型的采样结果得到节点脆弱度指标的分布特性;提出基于样本修正权重的模糊综合评价方法,对考虑分布式电源出力随机性的配电网节点脆弱性进行分析.改进的IEEE 123节点系统算例结果验证了所提方法的可行性与有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号