首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1028篇
  免费   187篇
  国内免费   88篇
工业技术   1303篇
  2024年   5篇
  2023年   43篇
  2022年   54篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   44篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1303条查询结果,搜索用时 15 毫秒
101.
随着分布式电源的接入及配电网规模的不断扩大,配电网的安全性与可靠性面临挑战,配电网脆弱环节辨识问题亟待解决.考虑分布式电源出力随机性对配电网节点脆弱性的影响,建立基于拉丁超立方抽样的风电与光伏随机出力模型;基于复杂网络理论与配电网辐射状的拓扑条件提出改进节点度、改进介数等节点脆弱度指标;利用分布式电源随机出力模型的采样结果得到节点脆弱度指标的分布特性;提出基于样本修正权重的模糊综合评价方法,对考虑分布式电源出力随机性的配电网节点脆弱性进行分析.改进的IEEE 123节点系统算例结果验证了所提方法的可行性与有效性.  相似文献   
102.
电力通信网脆弱性分析对确保电力系统安全运行和加强电网健壮性具有重要意义。首先建立了电力通信网络模型,从网络的业务层、网络传输层和物理层指标出发,建立了基于临毁度和网络损失度的电力通信网的脆弱性评估和分析模型。接着对边的业务传输时延指标、带宽占比指标和物理故障概率指标评估得出网络部件(节点、边)的临毁度。最后结合网络部件失效后的系统损失度,得出网络部件的脆弱度评估值。以IEEE-30节点系统为例进行仿真,完成了通信网络部件的脆弱性评估分析,结果表明通信链路的长度和业务分配方案与电力通信网的脆弱性密切相关。  相似文献   
103.
基于复杂网络理论的空中交通网络脆弱性分析   总被引:1,自引:0,他引:1  
针对当前空中交通网络节点通信覆盖性能差的问题,提出一种基于复杂网络理论的空中交通网络脆弱性分析方法.采用网络节点分布结构模型与传输信道模型构建多层复杂网络模型,通过自适应时变时延约束误差修正方法对网络节点密度进行优化调整,对空中交通网络节点分布密度融合程度进行跟踪控制,以节点区域覆盖度为约束条件对信息状态向量进行预测,根据控制节点密度函数计算空中交通网络的覆盖能力,通过能量均衡控制方法完成空中交通网络节点的最优部署,实现空中交通网络脆弱性分析.仿真测试结果表明,与传统方法相比,所提方法能提高空中交通网络节点覆盖度,改善网络的通信覆盖性能.  相似文献   
104.
基于节点和线路之间的联系,利用超图理论构建了一个适用于电网的超图模型。利用数据场理论对线路的脆弱性进行了评估。定义了线路的多属性综合指标作为衡量线路质量的指标,包括线路度乘积、电气介数和潮流转移熵;采用基于超图的最短路径求解线路的辐射半径;将熵作为判断影响因子不确定性的度量,把求解最优影响因子问题转化为求最小熵值问题,并采用简单试探性算法求解;将线路对整个网络的影响程度定义为线路影响率,并将其作为线路的脆弱性评估指标。最后,通过IEEE-39节点系统进行仿真计算。结果表明:线路影响率较高的线路在电网中为脆弱线路;若这些线路发生故障或者受到恶意攻击,会对整个电网产生较大影响。仿真结果验证了该方法的有效性和准确性。  相似文献   
105.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   
106.
全球变暖气候变化背景下,干旱给农业生产带来严重威胁。青藏高原作为气候变化的“感应器”和“敏感区”,对青藏高原进行农业旱灾风险研究,有利于青藏高原抗旱规划和提高抵御旱灾的能力。基于区域灾害系统理论构建了青藏高原农业旱灾风险评估模型,分析了青藏高原农业旱灾危险性、暴露性、脆弱性和旱灾风险的时空演变特征,并对青藏高原县市农业旱灾风险等级进行了区划。结果表明:(1)青藏高原农业旱灾危险性由东南向西北呈现“高—低—高”分布,东南部区域危险性呈现增加趋势,7—9月青藏高原东部及东南部冬小麦与冬青稞遭遇旱灾的风险较高,4—8月青藏高原北部区域牧草遭遇旱灾风险较高;(2)藏高原农业旱灾暴露性区域性差异较小,东部和西北部暴露性呈现增加趋势,中部和西部暴露性呈现下降趋势;(3)青藏高原98.79%的县市脆弱性减小趋势通过置信度为99%的显著性检验;(4)青藏高原东南部和北部区域农业旱灾风险较高且呈现增加趋势。  相似文献   
107.
地域通信网作为一种复杂网络系统,具有复杂性、模糊性和多变性等特性,对其脆弱性评估指标赋权时,如果主观性较强,就容易出现与实际数据不相符的现象。针对这一情况,提出将熵值模糊综合评判法应用于地域通信网脆弱性评估。依据地域通信网的实际情况,建立层次化的脆弱性指标体系,在此基础上建立模糊集合及隶属度矩阵。运用熵值法对评价指标进行赋权,依次得到各层指标模糊评价,求得评估结果的数值。该方法充分保证了评估指标权重的客观性,能够更准确、方便地描述地域通信网的脆弱性。  相似文献   
108.
软件脆弱性作为信息安全问题的根源之一,对信息安全构成了严重威胁。当前,普遍使用的符号执行技术受限于运算复杂度和计算能力,无法实现大规模应用。为此课题组提出了基于动态符号执行的软件脆弱性并行检测系统。并行调度是软件脆弱性并行检测系统的关键技术之一,与系统的检测效率紧密相关。本文提出了基于节点状态的子系统调度算法和基于路径广度优先遍历的任务调度算法,分别实现了并行系统的子系统调度和任务调度。两个算法在实现上简单易行,并且具有很高的效率。本文对具体编程的细节进行了介绍和分析。  相似文献   
109.
随着全球信息化的迅猛发展,计算机网络深入社会的方方面面。计算机网络系统自身存在的脆弱性是网络攻击事件屡屡发生的重要因素,网络安全深受威胁。网络安全问题已成为人们关注的热点。本文介绍了计算机网络脆弱性评估的重要意义,研究了计算机网络脆弱性评估方法,对保障电力网络系统安全有一定参考价值。  相似文献   
110.
基于实例推理(Case-Based Reasoning,CBR)是目前在快速开发系统中应用较为广泛的一类方法,它克服了传统的基于规则推理系统中知识难于获取和推理的脆弱性等缺陷.建立以基于实例推理为基础、针对三维制图软件Pro/E、采用面向对象的知识表示方法实施的数控加工中心快速开发系统.该系统可以快速根据客户订单生成设计方案,从而为缩短产品开发周期奠定了基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号