全文获取类型
收费全文 | 97190篇 |
免费 | 1049篇 |
国内免费 | 1837篇 |
专业分类
系统科学 | 1877篇 |
丛书文集 | 5379篇 |
教育与普及 | 3366篇 |
理论与方法论 | 3516篇 |
现状及发展 | 568篇 |
研究方法 | 11篇 |
综合类 | 85359篇 |
出版年
2024年 | 232篇 |
2023年 | 999篇 |
2022年 | 1047篇 |
2021年 | 1164篇 |
2020年 | 892篇 |
2019年 | 870篇 |
2018年 | 380篇 |
2017年 | 811篇 |
2016年 | 1063篇 |
2015年 | 2271篇 |
2014年 | 6266篇 |
2013年 | 5925篇 |
2012年 | 7282篇 |
2011年 | 8019篇 |
2010年 | 7321篇 |
2009年 | 7589篇 |
2008年 | 8121篇 |
2007年 | 6969篇 |
2006年 | 5001篇 |
2005年 | 4551篇 |
2004年 | 3730篇 |
2003年 | 3390篇 |
2002年 | 2869篇 |
2001年 | 2574篇 |
2000年 | 1986篇 |
1999年 | 1540篇 |
1998年 | 1264篇 |
1997年 | 956篇 |
1996年 | 910篇 |
1995年 | 671篇 |
1994年 | 626篇 |
1993年 | 459篇 |
1992年 | 621篇 |
1991年 | 503篇 |
1990年 | 460篇 |
1989年 | 445篇 |
1988年 | 124篇 |
1987年 | 72篇 |
1986年 | 45篇 |
1985年 | 20篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 6篇 |
1980年 | 10篇 |
1978年 | 3篇 |
1962年 | 2篇 |
1958年 | 2篇 |
1948年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
931.
以往闸位检测控制通常使用闸位仪或开度仪,采用旋转编码器作为计数脉冲,由中央微处理器(PLC)转换成相应的高度值,其间需要经过多种机械传动装置控制其旋转量。这两种结构均使用钢丝绳与闸门连接,一旦钢丝绳断开,脱槽或由于某种原因致使传动装置卡阻等现象发生, 相似文献
932.
王恒海 《国外科技新书评介》2006,(2):17-18
本书重点说明了机器人夹手的操作技术,介绍了夹手如何把工件整理成新方位的过程。书中通过了人类的抓取动作类推了符合机械原理的抓取技术,同时提及了真空夹手和其他类型夹子,描述了从夹手到六轴机器人手臂移动工件时的运动轴和机器人技术。 相似文献
933.
934.
935.
本文介绍了一种用2-巯基苯并噻唑的钠盐,在无溶剂情况下,采用催化剂使与2,4-二硝氯苯发生亲核取代反应,合成橡胶硫化促进剂DNBT的新方法,产率可达96%以上。 相似文献
936.
廖汉元 《武汉科技大学学报(自然科学版)》1993,(1)
根据现有的文献记载,作者对颚式破碎机的设计理论及应用、机型及其系列、结构和创新等进行了较全面的回顾与展望。 相似文献
937.
梁建清 《中山大学研究生学刊(自然科学与医学版)》2005,26(1):88-99
本文将嵌入式系统设计技术应用于图像处理系统设计,开发了一个集图像采集、压缩、传输为一体的嵌入式JPEG图像处理系统。 相似文献
938.
结合大运高速公路的施工实践,阐述了对小煤窑采空区采用注浆法进行治理的关键技术及其工艺特点. 相似文献
939.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
940.