全文获取类型
收费全文 | 2502篇 |
免费 | 288篇 |
国内免费 | 327篇 |
专业分类
电工技术 | 124篇 |
综合类 | 781篇 |
化学工业 | 43篇 |
金属工艺 | 9篇 |
机械仪表 | 136篇 |
建筑科学 | 56篇 |
矿业工程 | 17篇 |
能源动力 | 18篇 |
轻工业 | 119篇 |
水利工程 | 32篇 |
石油天然气 | 18篇 |
武器工业 | 10篇 |
无线电 | 305篇 |
一般工业技术 | 159篇 |
冶金工业 | 25篇 |
原子能技术 | 25篇 |
自动化技术 | 1240篇 |
出版年
2024年 | 8篇 |
2023年 | 9篇 |
2022年 | 22篇 |
2021年 | 32篇 |
2020年 | 27篇 |
2019年 | 45篇 |
2018年 | 37篇 |
2017年 | 66篇 |
2016年 | 56篇 |
2015年 | 75篇 |
2014年 | 124篇 |
2013年 | 144篇 |
2012年 | 143篇 |
2011年 | 178篇 |
2010年 | 160篇 |
2009年 | 185篇 |
2008年 | 176篇 |
2007年 | 175篇 |
2006年 | 130篇 |
2005年 | 146篇 |
2004年 | 120篇 |
2003年 | 107篇 |
2002年 | 96篇 |
2001年 | 79篇 |
2000年 | 87篇 |
1999年 | 89篇 |
1998年 | 70篇 |
1997年 | 75篇 |
1996年 | 75篇 |
1995年 | 79篇 |
1994年 | 54篇 |
1993年 | 48篇 |
1992年 | 58篇 |
1991年 | 38篇 |
1990年 | 38篇 |
1989年 | 44篇 |
1988年 | 8篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 1篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有3117条查询结果,搜索用时 203 毫秒
21.
分析了高等代数的特点和独立学院学生的特点,解析了学生学习高等代数的困难,并在教学实践中从三个方面对问题进行了探索:以生为本,因材施教;把握细节,联系整体;强化基础,注重应用. 相似文献
22.
In this paper, for the highest weight module V4 of sl(2,C) with the highest weight 4, we describe subalgebras Sβ(V4)+ and Sγ(V4)+ of the βγ-system coset S(V4)+ by giving their generators. These eoset subalgebras are interesting, new examples of strongly f 相似文献
23.
通过对复数域上3维可换结合代数积维数的讨论,给出了3维可换结合代数分类,本文仅讨论积维数为2的情形。 相似文献
24.
代数重建算法比解析重建算法在重建图像质量上有很大优势,但代数重建算法计算量较大,因而使其在实际应用中受到许多限制.针对代数重建算法中系数矩阵计算占绝大部分重建时间的情况,提出了一种将系数矩阵预先计算,并将系数矩阵计算结果存储于硬盘的方法.该方法大大提高了代数重建算法速度,并能够使用计算复杂的精确投影系数矩阵,从而可提高... 相似文献
25.
26.
讨论了积分校正公式的一般形式,利用代数精度的概念给出了确定了校正公式中的参数方法。给出了左矩形公式、梯形公式、辛甫生公式、一点高斯公式、二点高斯公式的校正公式,其它公式可类似处理。通过数值实例进行了比较。 相似文献
27.
将差分功耗分析的汉明重量模型与传统的代数攻击相结合,实现了针对128位密钥的AES密码算法第一轮的功耗代数攻击.在攻击实验中,改进了汉明重量函数,并证明了利用此函数能够通过进一步计算的相关系数r明显区分出正确密钥字节与错误密钥字节,在最短时间内获得正确的真实的全部密钥字节,对比其他同类研究更具适用性和高效性. 相似文献
28.
29.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc. 相似文献