首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1027篇
  免费   187篇
  国内免费   88篇
工业技术   1302篇
  2024年   5篇
  2023年   43篇
  2022年   53篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   44篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1302条查询结果,搜索用时 15 毫秒
31.
采煤区地下水由于在特殊的环境中产生了具有采煤区特点的污染源,对矿区的生态环境造成了严重破坏.这些废水如果不加处理任意排放,不仅浪费宝贵的水资源,而且严重污染环境,影响人民生活和农林渔牧业的生产和发展.通过对采煤区地下水的污染源及影响采煤区地下水脆弱性的因素进行了总结,并对采煤区地下水污染的监控及分析提出了一些建议.  相似文献   
32.
为解决高清实时视频流完整性验证问题,文章提出了一种H.264脆弱性数字水印算法,并基于该算法提出了认证方案。通过对水印特征的分析,提出在H.264视频编码时根据I帧的低频DCT量化系数及密钥生成水印信息,嵌入到I帧的高频DCT量化系数中及P帧的DCT量化系数中,并在视频的解码阶段进行检测及验证,水印提取不需要原始视频的参与,属于盲检测。实验结果表明,该文中所提出的算法及验证方案对H.264视频的图像质量、输出码率及编码速度影响较小,并能有效的检测各类攻击,具有较强的实用性及有效性。  相似文献   
33.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   
34.
陈亮  韩豫  毛龙泉  成虎 《江苏建筑》2011,(3):111-114
大型公共建筑是开放复杂系统,其风险由可靠性风险、安全性风险和可持续发展性风险构成.大型公共建筑的风险评估、需要从系统的角度,针对3类风险的不同特性,采用定性与定量结合的方法,进行系统的风险评估.针对可靠性风险侧重系统的可靠程度评估,安全性风险侧重风险源和系统脆弱性评估,可持续发展性风险侧重关联风险事件评估.大型公共建筑...  相似文献   
35.
为有效应对城市道路交通突发事件,运用AHP方法构建多级递阶层次结构模型对城市道路交通突发事件应急响应分级进行了研究。建立以事件本身所具有的属性、事件发生区域城市道路网脆弱性及城市公安交通管理部门的机构弹性为主的评价指标体系,对每一指标进行了量化和说明,计算综合评分,最后确定应急响应等级。以一起治安事件引发的城市道路交通突发事件为例进行计算,结果表明该方法能有效解决应急响应分级问题。  相似文献   
36.
韧性概念的重新审视   总被引:3,自引:0,他引:3  
自《2005—2015兵库行动框架》被采纳以来,受灾社区的恢复力紧密取决于受灾社区的韧性,已经成为灾害风险控制项目的共同特征。现在人们越来越多地关注受灾社区在灾难发生后不依靠或少依靠外部援助而"反弹"或恢复的能力。与其仅仅关注受灾对象的需求和弱点,不如把着眼点放在应对灾难的韧性上,这突出了灾害风险控制领域需要转变。然而在灾害学界的研究和学术领域,对韧性这一概念达成共识依然是个挑战。本文梳理了不同情况下韧性的定义,脆弱性在韧性主题中所扮演的角色和意义,以及脆弱性和韧性之间的差异。文章最后探讨和总结了韧性思维在我们认识和应对灾害时所具有的指导意义。  相似文献   
37.
基于拓扑指数的概念,考虑到Buck变换器在连续工作模式(CCM)下的开关状态和占空比,提出并计算了Buck变换器的广义拓扑指数。通过对Buck变换器拓扑指数的改进计算,量化电路拓扑的不同支路以及变换器占空比对变换器脆弱性的影响,进而将脆弱性分析拓展到电力电子电路拓扑的结构性故障的研究。利用Matlab软件仿真分析,此方法的计算结果与仿真结果相符,验证了此方法的有效性。  相似文献   
38.
研究针对赛博空间对抗威胁环境下C4ISR系统作战业务信息失真现象,提出了一种系统作战业务信息失真效应建模方法.首先,从C4ISR系统构成要素的角度,提出了战场有线网络、无线网络、传感器和作战应用系统中存在的脆弱性和面临的赛博空间安全威胁.其次,首次提出了系统作战业务信息失真效应的概念内涵,从作战应用系统通信机制的角度,提出了基于Winsock2SPI架构的效应产生机制,并建立了作战业务信息失真效应的数学表征模型.最后,在仿真实验环境下,以某防空作战指挥信息系统为实验对象,利用研制开发的恶意代码工具,模拟实际战场环境下指挥控制系统信息失真现象.  相似文献   
39.
航母战斗群是当今海战中基本的编成方式,作战中对通信协同的要求非常严格。分析了航母战斗群通信作战组织的应用方式,分析了通信系统的脆弱性,并提出对航母战斗群通信系统进行对抗的策略。分析表明,航母战斗群作战中对通信系统的依赖正是其攻击的要害,实战中综合采用各种对抗策略以破坏其作战协同具有一定可行性。  相似文献   
40.
选取陕西省宝鸡市的43条公交线路和344个公交站点,以公交站点作为节点,相邻站点之间存在公交线路作为连边,基于复杂网络理论构建了宝鸡公交网络模型。对网络的统计性质与拓扑特征分析表明,公交网络是稀疏的,具有无标度特性以及部分小世界性质,网络度分布服从幂律分布,少数枢纽节点在网络中起重要的作用,对应于城市的关键站点或主要换乘站点。公交网络同时存在鲁棒性与脆弱性,网络稳定性的研究可为城市公交网络的优化及交通规划提供一定的理论依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号