全文获取类型
收费全文 | 395篇 |
免费 | 20篇 |
国内免费 | 30篇 |
专业分类
系统科学 | 29篇 |
丛书文集 | 12篇 |
教育与普及 | 8篇 |
理论与方法论 | 6篇 |
现状及发展 | 6篇 |
综合类 | 384篇 |
出版年
2024年 | 8篇 |
2023年 | 19篇 |
2022年 | 11篇 |
2021年 | 19篇 |
2020年 | 10篇 |
2019年 | 11篇 |
2018年 | 11篇 |
2017年 | 14篇 |
2016年 | 16篇 |
2015年 | 23篇 |
2014年 | 19篇 |
2013年 | 20篇 |
2012年 | 29篇 |
2011年 | 26篇 |
2010年 | 33篇 |
2009年 | 25篇 |
2008年 | 23篇 |
2007年 | 21篇 |
2006年 | 25篇 |
2005年 | 27篇 |
2004年 | 11篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有445条查询结果,搜索用时 15 毫秒
91.
随着计算机技术的发展,威胁计算机网络安全的因素越来越多,而其中的最基本的不安全因素是计算机的操作系统。笔者针对操作系统在网络系统安全方面的脆弱性进行了分析,列举了操作系统的脆弱性的表现,说明了其发生的原因,而且针对操作系统的脆弱性弥补提出了几点建议。 相似文献
92.
93.
94.
高比例分布式新能源不确定性特征增加系统运行风险,易引发电压与支路功率越限问题,增大系统网架结构脆弱性。因此提出双层多目标配电网网架规划模型,以满足多元用户对供电可靠性及电能质量要求。首先,建立源荷概率模型,并基于概率潮流量化计算配电网节点线路越限风险;其次,基于复杂网络理论,对配电网结构进行脆弱性评估;然后,提出综合考虑不确定性风险与脆弱性影响的配电网网架结构双层多目标规划模型,上层优化网络拓扑,下层规划光伏容量,采用非支配排序遗传算法与改进粒子群算法分别对上、下层模型进行优化求解;最后,采用IEEE14节点系统对方法进行验证。结果表明,该方法可以得到满足不同光伏渗透率接入要求的经济稳定的网络结构。 相似文献
95.
孙守卿 《中国新技术新产品精选》2008,(17):16-16
计算机脆弱性分析是指找出计算机系统的漏洞,以防危机计算机系统的安全。基于模型检验的分析方法不仅可以发现系统已智的漏洞.也可以发现系统未知的新的漏洞。在本篇文章中,我们利用模型验证器SPIN对网络系统脆弱性做了抽象的描述。建立了一个简单的网络脆弱性分析模型。 相似文献
96.
广珠铁路南段主要包括珠海市(高栏港经济区、金湾区、斗门区)、江门市(新会区、江门市区、蓬江区、鹤山市),珠海段沿线水文的主要特点是在大面积的滨海平原区(围垦填海区)通过以及感潮河段桥渡,江门段沿线水文主要特点的河网密布及农垦灌溉区,和部分丘陵山区。本文主要将在勘测设计工作中,对一些问题的处理和认识,做一个粗浅的分析和简单的回顾。 相似文献
97.
从DEM中提取河流网络,目前应用最普遍的是径向水流算法,但当DEM中存在平地时,径向水流算法会形成平行水流,而存在洼地时,径向水流算法又会造成水流无法流出,形成断流。本文提出基于移动窗口的算法,它需要用户创建一个初始的窗口,窗口边界位于河流的部分称为"河流段"。算法检测窗口边界与河岸的交点,如果没有交点,则扩大窗口,如果有交点,则检查河流段的数量,当只有一个河流段时,调整窗口的位置;有多个河流段时,将窗口逐个移动到这些河流段的中心点上并且继续检测交点。反复调整和移动窗口,直到它无法再移动,然后连接窗口的中心点就可以得到完整的河流中心线。此算法有效地利用了数据的局部特征,通过简单的阈值设置就可以获得良好的提取效果。 相似文献
98.
针对政府文件、银行支票、合同和证书等数字文档的完整性检测和真实性认证问题,提出了一种基于平滑性的文档水印算法.利用像素翻转前后其邻域内水平方向和竖直方向的平滑性不变来判断可嵌入块,然后将水印信息嵌入;检测时通过提取可嵌入块的中心像素得到水印信息.实验结果表明,水印的不可见性好,简单有效.该算法水印提取既不需要原始图像,... 相似文献
99.
100.
目前,电力的发展已经满足不了人们对电力的需求,各国的电力需求都在不断增加.但近些年,我国电网系统经常出现一些问题,这引起了我国电力部门的重视,我国加大了对研究电力系统脆弱性的研究,并取得了研究成果.根据研究的角度和方法不同,对电网脆弱性的评估方法也有一定的差异.该文通过介绍电网脆弱性的研究现状,对电网脆弱性的三种评估方法进行阐述. 相似文献