首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1032篇
  免费   183篇
  国内免费   90篇
工业技术   1305篇
  2024年   6篇
  2023年   45篇
  2022年   54篇
  2021年   49篇
  2020年   74篇
  2019年   53篇
  2018年   43篇
  2017年   44篇
  2016年   60篇
  2015年   56篇
  2014年   102篇
  2013年   90篇
  2012年   78篇
  2011年   81篇
  2010年   78篇
  2009年   74篇
  2008年   59篇
  2007年   70篇
  2006年   46篇
  2005年   43篇
  2004年   44篇
  2003年   20篇
  2002年   9篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有1305条查询结果,搜索用时 15 毫秒
961.
电力监控系统脆弱性评估模型研究   总被引:2,自引:0,他引:2  
针对目前电力系统脆弱性缺乏有效的评估机制和方法,根据电力监控系统的特点,对安全需求多样性和业务流程协同性造成的脆弱性评估难点进行分析,结合电力监控系统的信息结构,定义满足要求的脆弱性分析模型和量化模型,通过构建典型的评估算例,验证脆弱性评估模型的有效性.  相似文献   
962.
数字音频水印主要算法的研究与比较   总被引:1,自引:0,他引:1  
对目前音频水印中的主要算法进行了系统的描述,并对其在不可见性、鲁棒性、计算复杂度以及嵌入量四个方面作了比较.最后总结了当前音频水印技术存在的问题,并对其发展进行了展望.  相似文献   
963.
《电网技术》2021,45(2):657-664
电网规模的扩大及其互联程度的提高增加了电力系统运行的复杂性,分析电网脆弱性并给出改进策略变得尤为重要。结合对分形机理的研究,发现枢纽节点直接相连会使网络更加脆弱,据此设计了一种基于最大边介数生成树的复杂网络拓扑改进策略,该策略可提升网络的分形特性、降低小世界特性,从而能显著提升网络的鲁棒性,并解决了传统方法经济性低的问题。基于复杂网络理论,结合若干种节点或支路重要度指标设计了相应的攻击模式,并对复杂网络进行了脆弱性评估,最后通过几个电力网络算例验证了所提策略的有效性。  相似文献   
964.
考量能量裕度及权重因子的电力系统节点综合脆弱性分析   总被引:1,自引:0,他引:1  
从静态能量函数模型角度出发,考虑节点当前运行状态下能量相对于电压的变化率及其运行水平与临界运行状态的距离,提出一种改进的状态脆弱性指标。基于节点的固有网络参数,应用电气介数模型构建结构脆弱性评估指标。依据节点受外界不同因素影响而表现出的节点电压水平高低程度,提出综合状态和结构且考虑两者权重因子影响的综合脆弱性评估指标,使之能更全面准确地定位系统中的薄弱环节。IEEE 30节点系统的仿真分析验证了所提指标的可行性和实用性。  相似文献   
965.
电力系统线路发生扰动时会出现潮流转移,电网中的一些脆弱对潮流转移很敏感并且对故障传播起着十分重要的作用,识别出电力系统中关键的线路和节点对于提高电网安全性抑制故障传播有重要意义。根据熵的基本理论,利用潮流熵反映系统的运行的不均一性。考虑线路的承载能力并且结合潮流转移和分布特性建立支路脆弱性模型,根据节点的网络结构和运行状态建立节点脆弱性模型。通过对IEEE39节点进行模拟计算,当节点的潮流分布熵越小时潮流分布越不均匀,节点越脆弱,支路潮流熵越大时,支路越稳定。通过与其他方法比较,本文结论得以验证。  相似文献   
966.
复合式的多功能数字水印算法   总被引:2,自引:1,他引:2  
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即鲁棒性数字水印用于版权认证方面和脆弱性数字水印用于图像内容的保护.首先,在原始载体图像的DCT中频域上嵌入不可见水印;其次,再根据LSB算法在空域自适应地嵌入脆弱性数字水印.实验结果表明,该方法不可见性好,对一般的图像处理和攻击,如JPEG压缩、滤波、加噪声、旋转、缩放等都有良好的鲁棒性,同时还能对图像中细微的篡改进行有效精确的定位,并且作为一种盲水印算法有着良好的安全性.  相似文献   
967.
入侵检测系统IDS的安全性研究   总被引:6,自引:0,他引:6  
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。  相似文献   
968.
锅炉过热汽温系统H∞非脆弱鲁棒控制   总被引:2,自引:0,他引:2  
给出了锅炉过热汽温系统被控对象和控制器同时摄动时的非脆弱鲁棒性能设计概念。解决了一类常规的鲁棒性能设计不能保证控制器摄动时系统仍具有鲁棒性的问题。提出了通过修改不确定性权函数和性能权函数可转化为用H∞混合灵敏度求解非脆弱鲁棒控制器的一种设计方法。研究了权函数的选择,求解了H∞非脆弱鲁棒PI控制器。仿真结果表明,本文提出的设计方法是有效的。  相似文献   
969.
唐洪  罗宇  陈华 《计算机工程》2004,30(19):106-107,112
在分析网络系统脆弱性产生原因的基础上,结合网络TCP/IP协议和应用层协议的基本结构特征,提出了一种对网络系统进行脆弱性动态触发的技术方案。并对比分析了常用的脆弱性动态分析技术——脆弱性动态扫描,显示了动态触发技术上的优越性。  相似文献   
970.
单国栋  连一峰 《计算机工程》2004,30(19):113-114,182
环境错误注入是一种动态的测试软件脆弱性的技术,建立在对系统脆弱性分类模型的基础上,通过选择一个恰当的错误模型,测试系统有意识地触发软件内部存在的安全漏洞。该测试方法对于通常使用的静态检测方法,是一种重要的补充。文章论述了环境错误注入系统的一种实现机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号