首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1065篇
  免费   182篇
  国内免费   91篇
电工技术   223篇
技术理论   3篇
综合类   115篇
化学工业   11篇
机械仪表   12篇
建筑科学   112篇
矿业工程   95篇
能源动力   41篇
轻工业   15篇
水利工程   187篇
石油天然气   2篇
武器工业   4篇
无线电   123篇
一般工业技术   32篇
冶金工业   5篇
原子能技术   1篇
自动化技术   357篇
  2024年   10篇
  2023年   49篇
  2022年   66篇
  2021年   63篇
  2020年   75篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   68篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1338条查询结果,搜索用时 15 毫秒
1.
乡村可持续发展包含自然、经济和社会可持续,是乡村发展与村民获得感和幸福感紧密结合的三个重要组成部分.但是,相比自然和经济领域,现有文献针对社会文化领域的研究较少,主要原因之一是社会文化缺乏有效的表征手段.文章基于社会脆弱性研究,提出的乡村社会脆弱空间的分类、判定方法,能够推进乡村社会可持续发展研究和实践.此外,乡村社会脆弱空间是乡村治理、乡村韧性、乡村振兴"经济社会生态效益相统一"的重要内容.  相似文献   
2.
运用复杂网络理论研究串联式项目群的结构脆弱性。首先,基于串联式项目群的拓扑结构及特征,将串联式项目群抽象为一个有向加权网络。继而运用网络指标评估串联式项目群的结构脆弱性,并进一步探讨了网络拓扑结构特征与其脆弱性之间的关系。研究实现了串联式项目群结构脆弱性的定量化评估,能够有效识别项目群中存在的薄弱环节,且相关分析表明节点中心性指标能够为关键节点的识别提供参考。本研究对于优化项目群结构、提高项目群的抗风险能力和保障其顺利实施具有重要启示。  相似文献   
3.
风险评估作为信息安全管理体系建设的基础,在信息建设的各个阶段发挥着重要的作用。本文主要介绍信息系统生命周期的组成。以及在生命周期各阶段信息安全风险评估的主要内容和评估方法。  相似文献   
4.
本文从信息网络安全风险评估的目的、内容、标准和原则、流程和方法以及项目的管理和质量保证几个方面对信息网络安全风险评估项目的实施进行了描述和介绍 ,对电信企业或其他此类大型项目的实施有很好的指导意义。  相似文献   
5.
基于TCP/IP的入侵检测评测技术研究   总被引:3,自引:0,他引:3  
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。  相似文献   
6.
7.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。  相似文献   
8.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
9.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
10.
台风灾害会造成配电系统多个元件同时故障而导致大面积用户停电。为研究台风灾害对于配电系统的破坏影响,提出台风灾害下配电系统受损情况评估方法。为描述台风特征对元件故障概率的影响,基于台风影响历史数据,使用随机森林算法建立元件脆弱性曲线。在元件模型建立后,使用时序蒙特卡洛模拟法评估配电系统的实时和累计电量及用户损失。为提升评估效率,引入故障模式后果分析法,使用最小路法生成故障影响报表,更快地确定失电负荷节点。最后通过RBTS-BUS6测试系统和广州地区的实际系统进行算例分析,验证了所提算法的有效性。结果表明:台风对配电网的影响具有延时性,配电系统受损情况与元件维修时间和维修资源数量相关。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号