全文获取类型
收费全文 | 12994篇 |
免费 | 1098篇 |
国内免费 | 1316篇 |
专业分类
电工技术 | 732篇 |
综合类 | 1229篇 |
化学工业 | 396篇 |
金属工艺 | 654篇 |
机械仪表 | 2373篇 |
建筑科学 | 365篇 |
矿业工程 | 582篇 |
能源动力 | 112篇 |
轻工业 | 246篇 |
水利工程 | 96篇 |
石油天然气 | 1303篇 |
武器工业 | 259篇 |
无线电 | 1552篇 |
一般工业技术 | 429篇 |
冶金工业 | 107篇 |
原子能技术 | 28篇 |
自动化技术 | 4945篇 |
出版年
2024年 | 253篇 |
2023年 | 783篇 |
2022年 | 681篇 |
2021年 | 764篇 |
2020年 | 761篇 |
2019年 | 782篇 |
2018年 | 427篇 |
2017年 | 514篇 |
2016年 | 543篇 |
2015年 | 616篇 |
2014年 | 1024篇 |
2013年 | 808篇 |
2012年 | 875篇 |
2011年 | 742篇 |
2010年 | 635篇 |
2009年 | 617篇 |
2008年 | 670篇 |
2007年 | 608篇 |
2006年 | 445篇 |
2005年 | 475篇 |
2004年 | 328篇 |
2003年 | 319篇 |
2002年 | 254篇 |
2001年 | 229篇 |
2000年 | 198篇 |
1999年 | 141篇 |
1998年 | 133篇 |
1997年 | 147篇 |
1996年 | 106篇 |
1995年 | 98篇 |
1994年 | 95篇 |
1993年 | 73篇 |
1992年 | 61篇 |
1991年 | 53篇 |
1990年 | 75篇 |
1989年 | 49篇 |
1988年 | 14篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
91.
文章对匿名凭证及其应用方面的研究成果和发展状况进行了综述。对现有匿名凭证方案进行了概括,总结了其主要设计思想和应用到的相关技术,并对匿名凭证系统的研究前景进行了展望,提出了一些可能的发展方向。 相似文献
92.
93.
柔性两轮机器人是一种不稳定、非线性、强耦合系统。该系统的突出特点是在机器人的腰部装有柔性的机体结构,能够更好地模拟人和动物的生物动力学特性,具有更好的仿生性质,同时,系统的控制难度显著增大,为使机器人能够平衡直立运动,且具有较强的鲁棒性,提出了非线性PD的姿态平衡控制方法,实现了机器人的姿态平衡,并同时设计了PID航向差动控制结构驱动左右轮电机,使机器人能够完成直线行进、自旋、环绕等多种运动平衡模式。实验结果表明,机器人具有优良的平衡能力和机动性能,从而验证了方法的有效性。 相似文献
94.
曹怀明 《CAD/CAM与制造业信息化》2012,(5):76-79
MasterCAM是一套CAD/CAM软件,该软件具有强大的计算机辅助设计和计算机辅助制造功能,集工件的二维几何图形设计、三维曲面设计、刀具路径模拟和加工实体模拟等功能于一身,在多轴加工中,表现也尤为出色,并提供友好的人机交互。 相似文献
95.
96.
97.
对于许多用户而言,自己的手机总是会放一些不想被人知道又不能删除的秘密,如果随便在手机中使用加密工具,那么别人借用自己手机时,就会显得此地无银三百两。是否有更秘密的办法保证自己的手机安全呢?其实通过海卓隐私管家这款小工具,不但能隐藏 相似文献
98.
99.
通过种种方法,很多朋友已经开始在自己的iPhone 4s、iPad上使用iOS6 beta。包括中文Siri、拒绝来电等常规的更新,朋友们自然早已耳熟能详,不过下面列出的一些"细节",也是相当实用,我们自然不能错过。 相似文献
100.
根据熊猫云安全公司防病毒实验室——PandaLabs的最新报告,隐私侵犯和数据窃取将成为2012年信息安全机构关注的焦点,网络间谍和社交网络攻击将成为潮流,并且成为最严重的安全威胁。在2012年,公司和政府部门将成为网络间谍的主要目标,从新西兰到加拿大,从日本到欧洲议会,有无数的攻击目标去窃取机密和分类信息。 相似文献