首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10198篇
  免费   924篇
  国内免费   560篇
工业技术   11682篇
  2024年   21篇
  2023年   181篇
  2022年   320篇
  2021年   369篇
  2020年   437篇
  2019年   309篇
  2018年   278篇
  2017年   351篇
  2016年   361篇
  2015年   402篇
  2014年   912篇
  2013年   819篇
  2012年   843篇
  2011年   887篇
  2010年   596篇
  2009年   577篇
  2008年   572篇
  2007年   604篇
  2006年   561篇
  2005年   427篇
  2004年   370篇
  2003年   355篇
  2002年   287篇
  2001年   210篇
  2000年   163篇
  1999年   113篇
  1998年   52篇
  1997年   41篇
  1996年   21篇
  1995年   25篇
  1994年   11篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   17篇
  1989年   10篇
  1988年   12篇
  1985年   9篇
  1984年   8篇
  1983年   8篇
  1982年   11篇
  1964年   8篇
  1963年   9篇
  1961年   9篇
  1959年   6篇
  1958年   7篇
  1957年   12篇
  1956年   8篇
  1955年   5篇
  1954年   6篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
目的 了解公众对网络食品药品谣言信息及虚假宣传甄别能力和行为态度,探索防范谣言传播、维护社会稳定的有效措施和途径。方法 采用随机抽样研究方法,对贵州省某少数民族自治州公众开展食品药品网络谣言及虚假宣传辨识能力、行为态度问卷调查。结果 当地公众食品药品网络谣言及虚假宣传辨识能力总体较低,经济发展落后地区的青少年人群对网络谣言及虚假宣传的辨识能力较弱。大部分公众处理网络食品药品安全信息较为理性,更愿意通过国家监管部门权威网站了解信息,基本具备了确认信息真实性的主观意识,但辟除谣言的行动能力不高。结论 地方党委政府及有关部门应加强食品药品网络谣言和虚假宣传治理,加大当地谣言及虚假宣传的监测和系统性分析研究,有针对性、预判性地进行治理和科普宣传。  相似文献   
2.
如何在互联网时代打造一个信息化的管理模式,已经成为广大学校图书管理发展过程中亟待处理的问题。文章就互联网时代下的高职图书管理信息化建设进行了详细探讨,以期能够给广大同仁提供一些借鉴参考,共同为图书管理工作的现代化改革和发展贡献力量。  相似文献   
3.
The Fourth Industrial Revolution – also known as Industry 4.0 (i4.0) – comprises the digitalisation of the industrial sector. This paper uses the theoretical lens of supply chain innovation (SCI) to investigate the implications of i4.0 on supply chain management. For these purposes, the method of structured content analysis is applied to more than 200 use cases of i4.0-enabled SCI introduced by both established and startup companies. i4.0-enabled SCI manifests along three dimensions: process, technology, and business architecture. The key findings of this study can be summarised as follows: first, i4.0-enabled SCI extends the initial focus on productivity improvements in SC processes towards scalability and flexibility. Second, extant i4.0 solutions rely mostly on analytics and smart things while omitting smart people technology and the human-centric approach associated with the i4.0 paradigm. Third, established companies adopt i4.0 merely to sustain their existing business architectures while startup companies radically change their operating models, relying heavily on data analytics and the platform economy. Consequently, established companies pursue a problem-driven, engineering-based approach to SCI while startup companies follow an ‘asset-light’, business-driven approach. Lastly, there are two distinct approaches to digitalising operational SC processes: platform-based crowdsourcing of standard processes and on-demand provision of customised services.  相似文献   
4.
金鑫城  孙浩睿 《发电技术》2020,41(2):137-205
泛在电力物联网是物联网在电力领域的具体体现,建设泛在电力物联网是推进"三型两网"建设的关键环节,也是实现能源转型的必要手段。阐述了泛在电力物联网的定义,从供电公司角度出发,根据北京经济技术开发区实际情况,讨论了依托地区特点的泛在电力物联网实施策略和实际应用场景,分析了可能遇到的问题。得出结论:随着泛在电力物联网的深入建设,供电公司能够为电力客户提供多元化服务,提高客户满意度;地市供电公司能够依托泛在电力物联网开展更多电力相关业务;泛在电力物联网的安全性、实用性、有效性是发展面临的首要问题。  相似文献   
5.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
6.
Few jurisdictions have translated internationally agreed social impact assessment (SIA) principles into statutory provisions. Governments and regulatory bodies tend to provide developers with high-level frameworks, or require that social impacts be ‘considered’, without specifying how this is to be done. In Australia, this lack of clarity leaves all parties uncertain about requirements for SIA. The New South Wales (NSW) Government’s 2017 release of the SIA guideline for State-significant mining, petroleum and extractive industry development represents an attempt to clarify requirements and provide guidance. In this paper, we describe the process of bringing this guideline to fruition from the perspective of being directly involved in its development, and highlight the challenges involved in integrating leading-practice principles into the state’s pre-existing policy framework. While the guideline represents a significant advance in policy-based SIA guidance, some aspects leave room for improvement. The real test of the guideline’s impact will lie in its influence on SIA practice in NSW, and ultimately in social outcomes for communities affected by resources projects.  相似文献   
7.
Information‐Centric Networking (ICN) has been accepted to overcome some weaknesses of the current Internet architecture, showing that “what is being exchanged” is more important than “who are exchanging information.” Given the inadequate considerations on Quality of Service (QoS) and energy saving in ICN routing, we propose in this paper a routing algorithm to enhance the two aspects. At first, on one hand, Cauchy distribution is used as a fuzzy model to evaluate users' QoS requirements, such as bandwidth, delay, and error rate; on the other hand, we formulate energy saving problem to evaluate the green quality of routing algorithm. Then, we design a link selection approach by considering QoS and energy saving, which belongs to a multi‐objective decision problem resolved by intelligent drops algorithm. Finally, we implement the proposed algorithm and compare it with the famous adaptive forwarding mechanism in terms of some significant metrics, and the experimental results reveal that the proposed algorithm is more efficient.  相似文献   
8.
能源互联网是实现未来可持续发展的重要建设内容之一。构建能源互联网需要众多关键技术的支撑,而技术处于不断地进化过程中,了解技术发展的现实水平,把握技术的未来需求,可以指导正确的发展路线和科学的战略决策的制定。本文旨在评估能源互联网关键技术成熟度。基于文献计量方法评估理念建立具有系统性和普适性的综合评估指标体系,并引入数据分析方法和变异系数法构建技术成熟度综合评估方法,为能源互联网的建设提供科学的指导。对能源互联网的云大物移创新应用关键技术进行算例分析,结果表明该方法能准确地判断技术的成熟度,定位技术性能。  相似文献   
9.
密码理论算法综述   总被引:1,自引:0,他引:1  
概要介绍了密码理论算法的发展现状,重点讨论了密码算法中的布尔函数,最后总结了各种密码体制的应用。  相似文献   
10.
融合多种网络可满足用户长日寸间连接和尽可能获得较高数据传输速率的需要,但融合后的网络也将各种网络的安全缺陷带进融合网络中。这不但给融合网络的运行带进各种原有的安全问题,而且增加了一些新的安全问题。对此,文章提出了基于恢复的多重防护解决方案,并使用公钥加密算法鉴权。使用私钥对通信数据进行加密。该方案可以为系统提供可靠的安全性,并实现用户对服务的不可抵赖性。该方案还处于研究起步阶段,下一步还需要明确各层的正确行为,以及出现多个恶意节点对某个合法节点诬陷时所应采取的行动。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号