全文获取类型
收费全文 | 3246篇 |
免费 | 276篇 |
国内免费 | 245篇 |
专业分类
电工技术 | 190篇 |
综合类 | 924篇 |
化学工业 | 84篇 |
金属工艺 | 16篇 |
机械仪表 | 118篇 |
建筑科学 | 97篇 |
矿业工程 | 21篇 |
能源动力 | 50篇 |
轻工业 | 69篇 |
水利工程 | 38篇 |
石油天然气 | 21篇 |
武器工业 | 23篇 |
无线电 | 356篇 |
一般工业技术 | 294篇 |
冶金工业 | 17篇 |
原子能技术 | 12篇 |
自动化技术 | 1437篇 |
出版年
2024年 | 7篇 |
2023年 | 27篇 |
2022年 | 36篇 |
2021年 | 36篇 |
2020年 | 40篇 |
2019年 | 67篇 |
2018年 | 56篇 |
2017年 | 62篇 |
2016年 | 91篇 |
2015年 | 76篇 |
2014年 | 133篇 |
2013年 | 180篇 |
2012年 | 181篇 |
2011年 | 226篇 |
2010年 | 159篇 |
2009年 | 211篇 |
2008年 | 186篇 |
2007年 | 218篇 |
2006年 | 188篇 |
2005年 | 174篇 |
2004年 | 123篇 |
2003年 | 138篇 |
2002年 | 113篇 |
2001年 | 97篇 |
2000年 | 136篇 |
1999年 | 97篇 |
1998年 | 88篇 |
1997年 | 83篇 |
1996年 | 50篇 |
1995年 | 75篇 |
1994年 | 88篇 |
1993年 | 48篇 |
1992年 | 48篇 |
1991年 | 47篇 |
1990年 | 37篇 |
1989年 | 42篇 |
1988年 | 29篇 |
1987年 | 23篇 |
1986年 | 7篇 |
1985年 | 14篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1981年 | 6篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1975年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有3767条查询结果,搜索用时 453 毫秒
991.
992.
AGlivenko-CantelliTheoremandWeakConvergenceforEmpiricalProcessesofAssociatedSequencesforDiscreteCase¥(关忠)(曲绍平)GUANZhong;QUSha... 相似文献
993.
李选民 《西安工业学院学报》1995,15(2):110-114
讨论了涉及慢增长函数的亚纯函数唯一性问题,改进了R·Nevanlinna,仪洪勋等人的几个唯一性定理,这些结果表明,亚纯函数可由其与几个慢增函数同值的、重级不超过3的值点所唯一确定. 相似文献
994.
梁正礼 《武汉化工学院学报》1994,16(3):23-27
在定理A的基础上,得到了n维多面体Pn上的Brouwer不动点定理的等价形式,同时证明了对于任意给定的非零向量G,在Pn上总存在唯一的顶点,使其对应的约束向量αj1,j2α,……αjn与C构成n 1阶方阵B,其逆矩阵B^-1存在.且还是字典式正的。 相似文献
995.
文中引入了一类广义不变凸函数,对一类变分问题给出了最优解的充分性条件以及对偶理论。 相似文献
996.
张谋 《土木与环境工程学报》1994,16(1)
用环域定理,给出如下一般形式微分方程的极限环存在的一些充分条件,其结果可以导出文[1]的定理3。 相似文献
997.
本文在H-空间中建立了鞍点定理与截口定理,并由此证明了向量值函数的极大极小值定理与极大极小不等式. 相似文献
998.
本文通过构造一组特殊解并运用功的互等定理证明了三维弹性力学和薄板振动的中值定理.令ω→0就得到二维双调和函数的中值定理. 相似文献
999.
研究在单位圆盘D={z| |z|<1}内单叶和星像的函数类A_p,(α,β,γ,)。给出A_p,(α,β,γ)类函数的积分表达式,偏差定理和一个辐角定理等。 相似文献
1000.
目的 为了保障消费者对生鲜产品的质量安全诉求,设计生鲜水果的产品追溯标识。方法 针对普通二维码易被篡改、伪造等问题,引入数字签名技术,增加算法中素数的数量,同时在签名过程中引入中国剩余定理来提高运算效率,运用中国剩余定理求解包括单基数转换法和混基数转换法,结合费马小定理,分别优化四素数下RSA的签名过程,并对比优化前后的签名时间,最后在python的运行环境下实现算法。结果 优化后的算法签名时间比传统算法平均缩短了83.8%,并且能够抵抗蛮力攻击、选择密文攻击、出错攻击和连分数攻击等对算法中不同对象的攻击。结论 生成了兼顾效率和安全性的防伪追溯码,为消费者购买放心产品提供了保障。 相似文献