全文获取类型
收费全文 | 1032篇 |
免费 | 183篇 |
国内免费 | 90篇 |
学科分类
工业技术 | 1305篇 |
出版年
2024年 | 6篇 |
2023年 | 45篇 |
2022年 | 54篇 |
2021年 | 49篇 |
2020年 | 74篇 |
2019年 | 53篇 |
2018年 | 43篇 |
2017年 | 44篇 |
2016年 | 60篇 |
2015年 | 56篇 |
2014年 | 102篇 |
2013年 | 90篇 |
2012年 | 78篇 |
2011年 | 81篇 |
2010年 | 78篇 |
2009年 | 74篇 |
2008年 | 59篇 |
2007年 | 70篇 |
2006年 | 46篇 |
2005年 | 43篇 |
2004年 | 44篇 |
2003年 | 20篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 4篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1305条查询结果,搜索用时 15 毫秒
961.
电力监控系统脆弱性评估模型研究 总被引:2,自引:0,他引:2
针对目前电力系统脆弱性缺乏有效的评估机制和方法,根据电力监控系统的特点,对安全需求多样性和业务流程协同性造成的脆弱性评估难点进行分析,结合电力监控系统的信息结构,定义满足要求的脆弱性分析模型和量化模型,通过构建典型的评估算例,验证脆弱性评估模型的有效性. 相似文献
962.
963.
964.
965.
电力系统线路发生扰动时会出现潮流转移,电网中的一些脆弱对潮流转移很敏感并且对故障传播起着十分重要的作用,识别出电力系统中关键的线路和节点对于提高电网安全性抑制故障传播有重要意义。根据熵的基本理论,利用潮流熵反映系统的运行的不均一性。考虑线路的承载能力并且结合潮流转移和分布特性建立支路脆弱性模型,根据节点的网络结构和运行状态建立节点脆弱性模型。通过对IEEE39节点进行模拟计算,当节点的潮流分布熵越小时潮流分布越不均匀,节点越脆弱,支路潮流熵越大时,支路越稳定。通过与其他方法比较,本文结论得以验证。 相似文献
966.
复合式的多功能数字水印算法 总被引:2,自引:1,他引:2
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护.首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印.实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性. 相似文献
967.
968.
969.
970.
环境错误注入是一种动态的测试软件脆弱性的技术,建立在对系统脆弱性分类模型的基础上,通过选择一个恰当的错误模型,测试系统有意识地触发软件内部存在的安全漏洞。该测试方法对于通常使用的静态检测方法,是一种重要的补充。文章论述了环境错误注入系统的一种实现机制。 相似文献