首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1229篇
  免费   285篇
  国内免费   188篇
工业技术   1702篇
  2024年   6篇
  2023年   30篇
  2022年   67篇
  2021年   62篇
  2020年   82篇
  2019年   72篇
  2018年   64篇
  2017年   66篇
  2016年   83篇
  2015年   59篇
  2014年   123篇
  2013年   115篇
  2012年   116篇
  2011年   136篇
  2010年   97篇
  2009年   85篇
  2008年   79篇
  2007年   90篇
  2006年   73篇
  2005年   53篇
  2004年   53篇
  2003年   22篇
  2002年   20篇
  2001年   13篇
  2000年   7篇
  1999年   5篇
  1998年   6篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1988年   1篇
  1986年   2篇
  1984年   1篇
  1983年   3篇
  1982年   1篇
  1979年   1篇
  1966年   1篇
排序方式: 共有1702条查询结果,搜索用时 31 毫秒
81.
针对钢材锈蚀会致结构过早失效、需对不同龄期结构进行抗震性能评估问题,提出基于首超变形及累积塑性转角的双参数构件损伤模型;考虑构件与层权重系数建立结构整体损伤模型,定义结构4种破坏状态。通过已有钢材锈蚀规律引入时间参数,建立钢材多龄期本构与钢框架全寿命地震易损性模型,以9层梁柱焊接钢框架为例,选20条满足场地条件的地震波,对不同龄期(0年、25年、50年、75年、100年)钢框架分别进行动力增量(IDA)分析,所得不同龄期结构整体损伤指数与地震动参数(峰值加速度)之间满足指数关系,给出5个龄期、4种性能水平下结构易损性曲线。通过二次曲线回归拟合不同性态水平下结构破坏时峰值加速度(PGA)平均值及对数标准差与龄期关系,建立结构随龄期变化的连续失效概率函数,获得结构失效概率随龄期变化规律。  相似文献   
82.
针对现有复杂网络系统中存在的各种脆弱性评估问题,如脆弱性评估量化不精确、评估误差较大等。这里以邻接矩阵知识为理论基础,结合复杂网络系统的特定环境,设计出一种脆弱性定量评估方法。该方法一方面从单一专业入侵者的层面展开细致深入的探讨,另一方面还引入入侵者选择能力和其选定入侵网络节点的能力大小因素,除此之外,还设计了网络子站的信息结构,对这一个方法的有效性进行验证。验证结果显示该方法对网络系统脆弱性的研究有很大的优势。  相似文献   
83.
回顾了地震观测记录研究的发展历程,对采用基于震害调查的经验判断法和基于有限元的理论计算法分析结构地震易损性进行了系统的概括和总结,综述了目前各国开展直接和间接地震经济损失评估技术方法;针对地震风险观测记录、间接经济损失评估、结构精细化易损性模型、地震动输入、地震附加费率厘定等尚待进一步深入探讨的问题,给出了未来开展地震危险性分析和地震经济损失评估研究的意见和建议。  相似文献   
84.
单体滑坡灾害承灾体的有限元模拟与易损性评估   总被引:1,自引:0,他引:1  
针对目前单体滑坡灾害承灾体易损性评估定量化程度不高的问题,提出了一种承灾体易损性计算方法。在分析滑坡运动过程和承灾体破坏机制的基础上,引进塑性铰的概念,考虑了承灾体塑性变形过程,建立了简化计算模型。应用有限元软件SAP2000对钢筋混凝土框架结构受侧向力形变过程进行数值模拟,所得受力与位移参数代入简化计算模型,得到易损性数值并确定了承灾体破坏等级。结果表明:建筑物弹塑性变形与局部塑性铰变形过程类似,且塑性阶段所占比例较大;计算所得安全距离92.7m和承灾体易损性V为1时距离69.7m与实际基本相符。  相似文献   
85.
洪灾社会脆弱性评价对于灾区减灾、政府决策与预警具有重要的指导意义。首先,利用荆州市社会经济数据,从人口、经济、就业、教育、土地利用与住房条件、交通与通讯、灾害综合管理7个方面32个指标构建洪灾社会脆弱性评价指标体系,通过因子分析确定了5个主因子:综合经济因子、农业与人口因子、逃生因子、社会保障因子、住房因子;然后计算各因子得分以及各地区洪灾社会脆弱性总得分;最后,对地区洪灾社会脆弱性进行系统聚类和GIS制图分析。空间分异结果表明:监利县的洪灾社会脆弱性最高;江陵县、公安县、洪湖市、松滋市和石首市为中高社会脆弱性地区;荆州区为中低区;沙市区为最低区。研究成果揭示了荆州地区洪灾社会脆弱性的空间分布,有利于进一步的防灾减灾。  相似文献   
86.
计算机网络系统安全问题日益突出,其根本原因在于网络系统存在安全脆弱点,因此在网络系统安全脆弱性被利用之前去识别和减少或消除脆弱性是非常关键的。文章研究了主流的网络系统安全脆弱性分析技术及相关工具软件的工作机制,分析了各种脆弱性分析技术的优缺点。  相似文献   
87.
基于攻击图的网络安全分析方法研究   总被引:1,自引:1,他引:0  
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。  相似文献   
88.
利用层次分析法构建符合丰水地区水资源脆弱性评价的指标体系和等级标准,分别构建基于单、双隐层BP神经网络技术的区域水资源脆弱性综合评价模型,并采用内插法构造网络训练样本,将水资源脆弱性分级评价标准值作为“评价”样本,对云南文山州区域水资源脆弱性进行评价分析。结果表明:①单、双隐层BP神经网络模型对区域水资源脆弱性综合评价结果基本相同,说明研究建立的区域水资源脆弱性评价模型和评价方法均是合理可行的,与单隐层网络相比,双隐层网络泛化能力强,预测精度高,但训练时间较长;②文山州各评价区域不同规划水平年水资源脆弱性评价等级为Ⅲ-Ⅴ级,即处于中度脆弱与不脆弱之间,客观反映了该州水资源脆弱性状况,符合区域实际情况。评价结果可以作为研究和评价区域水资源脆弱性的参考依据。  相似文献   
89.
Recent researchers have discovered microtremor applications for evaluating the liquefaction potential. Microtremor measurement is a fast, applicable and cost-effective method with extensive applications. In the present research the liquefaction potential has been reviewed by utilization of microtremor measurement results in Babol city. For this purpose microtremor measurements were performed at 60 measurement stations and the data were analyzed by suing Nakmaura’s method. By using the fundamental frequency and amplification factor, the value of vulnerability index (K g ) was calculated and the liquefaction potential has been evaluated. To control the accuracy of this method, its output has been compared with the results of Seed and Idriss [1] method in 30 excavated boreholes within the study area. Also, the results obtained by the artificial neural network (ANN) were compared with microtremor measurement. Regarding the results of these three methods, it was concluded that the threshold value of liquefaction potential is K g = 5. On the basis of the analysis performed in this research it is concluded that microtremors have the capability of assessing the liquefaction potential with desirable accuracy.  相似文献   
90.
漏洞库是用来存储漏洞信息的数据库,是信息安全基础设施的重要组成部分。将主题爬虫技术引入漏洞数据库的维护工作,通过主题网络爬虫获取与"漏洞"相关的网页,从中提取漏洞信息来更新漏洞数据库,降低了人工维护的工作量,改善了现有漏洞库存在漏洞覆盖不全面、内容不丰富的问题。分析当前国内外主要漏洞库的结构特征,研究漏洞诸多属性间的关系,运用组群分类描述法构建漏洞库结构模型。在研究主题网络爬虫的基础上,提出一种面向漏洞主题的动态主题构建方案。介绍漏洞库维护系统的总体设计和实现方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号