全文获取类型
收费全文 | 144篇 |
免费 | 14篇 |
国内免费 | 15篇 |
专业分类
电工技术 | 2篇 |
综合类 | 66篇 |
化学工业 | 8篇 |
机械仪表 | 3篇 |
建筑科学 | 2篇 |
能源动力 | 2篇 |
轻工业 | 5篇 |
无线电 | 4篇 |
一般工业技术 | 9篇 |
冶金工业 | 13篇 |
原子能技术 | 9篇 |
自动化技术 | 50篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2015年 | 8篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 8篇 |
2010年 | 17篇 |
2009年 | 5篇 |
2008年 | 13篇 |
2007年 | 7篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1973年 | 1篇 |
1965年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有173条查询结果,搜索用时 0 毫秒
61.
李文婷 《陕西科技大学学报》2013,(5):160-163
为了进一步研究模糊软集理论,通过将软集与模糊同余结合,给出了模糊软同余的定义,并在一定程度上推广了模糊软集;给出了软群的模糊软同余的相关性质;提出了软群的正规模糊软子群的概念并研究了相关性质,进而建立了软群的模糊软同余与正规模糊软子群之间的联系. 相似文献
62.
设Fq表示特征p(p≠2)的q元有限域,q=p^α,p为奇素数,给出了Fq上奇异正交群O2ν+t(Fq)的Sylow子群的结构并讨论了它的性质。 相似文献
63.
徐东坡 《哈尔滨工程大学学报》2003,(4)
若G为An的子群,则O(G)|O(An),但m|n!/2时,An不一定存在m阶子群。已经证明了当m≤n时,An一定具有m阶了群,通过直接构造An的子群的办法.将上述结果作了进一步的推广,证明了m, N0(m),使得当n>N0(m)时,An存在m阶子群. 相似文献
64.
65.
针对同时存在整型变量和连续型变量的换热网络综合问题,提出一种双层优化方法。外层以换热网络的温差均匀性因子作为网络结构性能的评价指标,通过蒙特卡洛随机抽样技术产生试探结构,采用整型优化算法逐步进化外层结构;内层以最小年综合费用作为优化指标,采用动态更新子群的改进粒子群算法优化连续变量。优化结果表明,温差均匀性因子可以有效评价换热网络的结构性能,从而指导结构的进化;改进的粒子群算法具有更强的全局搜索能力,相关算例均找到了更优的网络设计,应用于工业生产实际,可以有效节约成本。 相似文献
66.
67.
本文研究了二端口电网络元件体系中各元件集合之间、多端口电网络元件体系中各元件集合之间的群关系,结果表明,二端口电网络元件集合之间、2n端口电网络元件集合之间存在子群与陪集关系,基全这种元件集合之间的群关系,最后确定并用群论证明了二端口电网络基本元件是二端口有源回转器和二端口反照器,多端口电网络基本元件是(p q)端口回转器和2n端口反照器。 相似文献
68.
研究了Cu2+、Ag+和AuCl-4在碱式纤维素基磁性聚偕胺肟树脂(BMAO)上的吸附行为.实验结果表明,吸附速度受粒内扩散所控制.测得吸附起始速度的顺序是Ag+>AuCl-4>Cu2+,认为与水合离子尺寸有关.根据扫描电镜观察和吸附动力学研究结果,提出并讨论了吸附/交换和氧化还原反应机理. 相似文献
69.
有限域上奇异辛群的Sylow子群及其正规化子 总被引:1,自引:0,他引:1
设Fq表示特征p的q元有限域,q=p^α,p为素数。给出了Fq上奇异辛群Sp2v+t(Fq)的Sylow子群的结构并讨论了其正规化子的性质。 相似文献
70.
In this paper, we show how to use the dual techniques in the subgroups to give a secure identitybased broadcast encryption(IBBE) scheme with constant-size ciphertexts. Our scheme achieves the full security (adaptive security) under three static (i.e. non q-based) assumptions. It is worth noting that only recently Waters gives a short ciphertext broadcast encryption system that is even adaptively secure under the simple assumptions. One feature of our methodology is that it is relatively simple to leverage our techniques to get adaptive security. 相似文献