首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4185篇
  免费   711篇
  国内免费   473篇
化学   833篇
晶体学   28篇
力学   144篇
综合类   59篇
数学   183篇
物理学   1114篇
无线电   3008篇
  2024年   20篇
  2023年   110篇
  2022年   172篇
  2021年   135篇
  2020年   123篇
  2019年   126篇
  2018年   133篇
  2017年   98篇
  2016年   115篇
  2015年   149篇
  2014年   253篇
  2013年   181篇
  2012年   222篇
  2011年   273篇
  2010年   237篇
  2009年   272篇
  2008年   287篇
  2007年   278篇
  2006年   258篇
  2005年   263篇
  2004年   247篇
  2003年   192篇
  2002年   167篇
  2001年   158篇
  2000年   111篇
  1999年   87篇
  1998年   77篇
  1997年   65篇
  1996年   84篇
  1995年   52篇
  1994年   49篇
  1993年   45篇
  1992年   42篇
  1991年   47篇
  1990年   45篇
  1989年   33篇
  1988年   26篇
  1987年   18篇
  1986年   20篇
  1985年   19篇
  1984年   16篇
  1983年   11篇
  1982年   12篇
  1981年   11篇
  1980年   9篇
  1979年   5篇
  1978年   3篇
  1965年   3篇
  1957年   2篇
  1955年   3篇
排序方式: 共有5369条查询结果,搜索用时 0 毫秒
301.
鲜飞 《电子信息》2000,(10):59-62
锡膏印刷是SMT生产中关键工序之一,其控制直接影响着组装板的质量。本介绍了提高锡膏印刷质量的一般要求。  相似文献   
302.
有线电视的现行传输方式主要有电缆传输、光缆传输和微波传输。微波传输主要有MMDS(多频道微波分配系统)和AML(调幅微波传输)。在人口居住较为密集的城镇,多采用电缆和光缆传输,而对居住比较分散的广大农村用户而言,采用微波传输(主要是MMDS)是一种既经济又实用的方法。MMDS采用(2.5~2.7)GHz的微波频段传送多达23套PAL-D制的电视节目。其优点是投资省,覆盖面广,收视指标高,联网方便快捷,还可寻址加扰,便于管理。由于微波的传输特性与光相似,在多山地区使用时会产生阴影区。为解决阴影区的有效覆盖,一般采用中继的方…  相似文献   
303.
我国信息安全标准制定和实施工作的几点思考   总被引:2,自引:0,他引:2  
前言信息安全标准是我国信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据,同时也是保护国家利益、促进产业发展的重要手段之一。我国从20世纪80年代开始,在全国信息技术标准化技术委员会信息安全分技术委员会和社会各界的努力下,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准。我国一方面制定了一批信息技术设备和设施的安全标准,1985年发布了第一个标准:GB4943信息技术设备的安全;另一方面制定了一批信息安全技术标准,于1994年发布了第一批标准。到2004年底,共制定、报批和发布有关信息安全技术、产品、…  相似文献   
304.
李斌 《珠算》2008,(12):46-48
两年?还是三年?危机看似顷刻之间就发生了,但影响绝不可能在顷刻之间就消弭。要熬过这个冬天,仅有耐心是不够的。  相似文献   
305.
306.
鲜飞 《印制电路资讯》2001,(10):Y038-Y039
分别从焊接前的质量控制、生产工艺材料及工艺参数这三个方面探讨了提高波峰焊捏的有效方法。  相似文献   
307.
308.
309.
2000年12月号的《Stereophile》,刊载了该杂志评选的2000'年度器材榜,这份一年一度的榜单,可谓将2000年度世界范围的Hi-End器材中的精华"一榜打尽",件件器材部可称作是"冠军中的冠军",阵容之齐整辉煌,如皇冠上的明珠一般熠熠生辉.  相似文献   
310.
入侵检测技术分析概述   总被引:1,自引:0,他引:1  
入侵检测是计算机网络安全防御体系的重要内容之一 ,作为一种新的动态安全防御技术 ,它是继防火墙之后的第二道安全防线。综述入侵检测技术的主要方面性 ,为进一步研究提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号