首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14650篇
  免费   1733篇
  国内免费   1482篇
工业技术   17865篇
  2024年   264篇
  2023年   886篇
  2022年   663篇
  2021年   851篇
  2020年   664篇
  2019年   640篇
  2018年   335篇
  2017年   395篇
  2016年   521篇
  2015年   565篇
  2014年   1192篇
  2013年   986篇
  2012年   1168篇
  2011年   1236篇
  2010年   1142篇
  2009年   1146篇
  2008年   1115篇
  2007年   937篇
  2006年   724篇
  2005年   753篇
  2004年   572篇
  2003年   417篇
  2002年   256篇
  2001年   158篇
  2000年   109篇
  1999年   59篇
  1998年   29篇
  1997年   19篇
  1996年   10篇
  1995年   9篇
  1994年   10篇
  1993年   6篇
  1992年   4篇
  1991年   9篇
  1990年   5篇
  1989年   7篇
  1986年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
数字化转型和数字化改革是当前地方发展和改革中提出的新理念。从形式上看,数字化转型表现为社会各子系统基于数字技术建立的各种应用场景,数字化改革则是运用数字化技术、思维和认知对治理的体制机制、组织架构、流程手段等进行全方位、系统性重塑。如何进一步理解数字化转型与改革的根本内涵,需要从复杂社会系统的演变与治理上来思考,这里做简要讨论。  相似文献   
2.
文章介绍了复旦相辉堂改扩建工程。建筑师通过分析复旦大学相辉堂的历史价值和校园格局,梳理出重要的历史场景,引用挪威建筑历史和理论学家诺伯舒兹的"场所与场所精神"理论,结合场景设计原理,延续叠合生长的设计理念,以重点场景控制为导向,对相辉堂进行修缮设计和改扩建设计。  相似文献   
3.
在地震测井施工中,为监测地下检波器的运动特征,需应用三维监测技术。首先从映射几何的角度深入分析OpenGL的三维监测技术,建立OpenGL虚拟场景,然后分析检波器模型内外方位元素的表达,利用三维绘图技术建立检波器的立体模型,最后对所获取的坐标数据进行快速的三维绘图技术处理,形成实时可靠的立体模拟界面。实验结果表明:检波器的方位角模拟精确度能保证在1°以内,满足后期简化数据处理的要求。该技术应用在地震测井中时,具有远程、可靠、无损检测等特点,为操作人员提供直观可靠的观测决策平台,并且结合实际需求能够扩展多种功能模块,可广泛应用于测井过程中方位数据的获取。  相似文献   
4.
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
7.
随着大流量套餐业务的推广,用户行为随之转变,网络资源的需求也不断升高。因此,文章提出一种基于用户行为特征的精准容量预测方法,提前做好市场容量预判,并结合用户行为特征实现场景化网络解决方案,确保用户感知。  相似文献   
8.
《Planning》2019,(4):141-144
文章概述工厂动力设备三维实时监控画面开发应用过程,先对组成动力设备进行3D建模,把建好设备3D场景模型导入到一款具有内置3D引擎的平台软件中,开发出360度可随意缩放、随意旋转的三维实时设备模型,监控软件通过实时数据驱动的三维动态效果,直观形象地反映设备的生产状态以及运行情况。  相似文献   
9.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号