首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1544篇
  免费   4篇
化学   4篇
力学   1篇
物理学   1篇
无线电   1542篇
  2022年   6篇
  2021年   2篇
  2019年   1篇
  2018年   1篇
  2017年   7篇
  2016年   4篇
  2015年   4篇
  2014年   13篇
  2013年   41篇
  2012年   21篇
  2011年   54篇
  2010年   113篇
  2009年   182篇
  2008年   185篇
  2007年   189篇
  2006年   183篇
  2005年   138篇
  2004年   152篇
  2003年   105篇
  2002年   94篇
  2001年   42篇
  2000年   7篇
  1999年   3篇
  1987年   1篇
排序方式: 共有1548条查询结果,搜索用时 15 毫秒
51.
首先介绍用户在Wi-Fi网络中常遇到的问题及Wi-Fi网络规划优化中需要考虑的因素,然后介绍润谱通信开发的Wi-Fi网络规划优化T其RANPLAN-Fi的功能特点,最后通过具体的工程实例,说明RANPLAN-Fi 软件的室内分布方案设计流程,并借助客户提供的实测数据,验证RANPLAN-Fi仿真预测的准确性.  相似文献   
52.
1 引言 能源是中国经济列车飞速前行的"引擎".在现阶段,如何解决经济的高速增长与能源消费之间的矛盾,最大限度发挥"引擎"的强劲动力,是各产业共同面临的问题.以通信行业为例,虽然不是传统意义上的能耗大户,但随着移动电话,3G, Intemet等业务的飞速增长,其年耗电量已达到了数百亿度.其中,制冷系统占了机房能耗的4...  相似文献   
53.
飞思卡尔惯性传感器增强汽车安全气囊系统灵敏度   总被引:1,自引:0,他引:1  
stmtegy Analytics公司的数据分析显示,安全系统传感器已经成为继动力传动系统之后的第二大传感器细分市场,而且安全系统传感器增长依然强劲.无论从单位产量还是从市场产值看,气囊系统传感都是汽车安全传感器中最主要的应用,而且那些能够提供具有价格竞争力、可靠且性能出色的惯性传感器的供应商们将在市场上处于有利地位.  相似文献   
54.
伴随着世界各国政府和企业对于建立智能电网来改进电能分配和节约电能的需求不断增大,智能电网作为下一代电网的发展模式,在全球范围内已获得广泛关注.  相似文献   
55.
网络给人们带来的不仅是大量的信息和便利的生活,也带来了诸多的网络安全问题。以前的网络入侵的个人或组织目的性不甚明确,且大多出于好奇、出风头的目的。而现在更多的则是有组织、有预谋、有利益驱使的犯罪。  相似文献   
56.
如今,网络已经渗透到社会中的每个细胞,电子政务、电子商务和社会信息服务已经成为了推动人类发展的主要驱动力。随着信息化建设的不断深入,各类网络入侵手段对信息网络安全保障提出了更多新的挑战,如何有效应对这些突如其来的挑战,则变成一个必须要解决的问题。  相似文献   
57.
爱立信 《通信世界》2009,(6):I0029-I0029
分布式天线系统(DAS:Distributed Antenna-System)是一个由分布于某个建筑物内、专门用于提供无线室内覆盖的多个天线组成的网络。这种系统既可以是有源系统,也可以是无源系统。一个无源DAS系统是一个由同轴电缆、耦合器和功分器(用于将RF信号分配给建筑物内的各个天线)组成的网络。无源DAS系统使用的是漏泄同轴电缆,而不是离散天线。使用漏泄同轴电缆还是使用离散天线通常取决于建筑结构和安装条件。  相似文献   
58.
目前3G建网止在全国各地大规模展开,让2009年初的中国通信行业显得格外振奋。然而网络部署可以在短时间内完成,打造一个成功的商用3G网络却需要一个长期的网络优化过程。全球范围内的3G实践表明,网络优化是一个内容复杂且需要持续进行的工作,在网络发展的不同时期,优化所要关注的重点也各有不同。  相似文献   
59.
“恒智”企如其名,它从诞生之日起就凝聚着恒智人不断开拓创新、锐意进取的一种精神。正是这种精神,恒智数码时刻以推动中国音频技术的国际化为己任.在改革开放的大潮中不断挑战自我、超越自我,完成了破茧成蝶的升华。2008年,这注定是不平凡的一年.中国迎来了改革开放30周年,迎来了中国广播电视事业取得的突飞猛进的发展,更迎来了北京恒智数码以“AREDA,BLP”两大自主创新品牌系列产品的隆重匕市。  相似文献   
60.
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统,等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号