首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   961篇
  免费   119篇
  国内免费   212篇
化学   228篇
晶体学   9篇
力学   31篇
综合类   20篇
数学   68篇
物理学   213篇
无线电   723篇
  2024年   4篇
  2023年   29篇
  2022年   17篇
  2021年   23篇
  2020年   19篇
  2019年   15篇
  2018年   17篇
  2017年   12篇
  2016年   20篇
  2015年   23篇
  2014年   48篇
  2013年   22篇
  2012年   29篇
  2011年   49篇
  2010年   41篇
  2009年   53篇
  2008年   75篇
  2007年   71篇
  2006年   67篇
  2005年   92篇
  2004年   58篇
  2003年   51篇
  2002年   46篇
  2001年   63篇
  2000年   45篇
  1999年   30篇
  1998年   28篇
  1997年   21篇
  1996年   23篇
  1995年   14篇
  1994年   21篇
  1993年   17篇
  1992年   15篇
  1991年   22篇
  1990年   24篇
  1989年   18篇
  1988年   4篇
  1987年   9篇
  1986年   5篇
  1985年   9篇
  1984年   5篇
  1983年   3篇
  1982年   3篇
  1981年   10篇
  1979年   4篇
  1975年   2篇
  1962年   2篇
  1960年   2篇
  1958年   2篇
  1956年   2篇
排序方式: 共有1292条查询结果,搜索用时 0 毫秒
91.
2003年NAB展会.P2隆重问世.作为广播电视行业首次提出的半导体解决方案.P2受到了任何产品都没有享受过的新闻媒体和用户的狂热追捧.经过多年的发展,Panasonic推出了可以满足更多用户市场需求的广泛的产品线.作为P2技术的核心,P2卡以比当年4G卡更低的价格向用户提供了64G的更高的存储容量.基于H.264压缩算法的最新压缩技术AVC-Intra也以更低的码流为用户提供了更高的图像质量.5年保修也为用户的安心使用提供了更好的保障.  相似文献   
92.
我接触古典音乐是随着音响发烧的热度的增高而慢慢深入的,经过十多年的积累也有了一些体会,同时软件也买了不少,不过大型交响乐与协奏曲作品就少一些,收藏的大部分是钢琴、弦乐的小品集和奏鸣曲的室内乐作品。因为我觉得从欣赏小品来入门古典音乐简单而易行,一来可能这些作品中的某些乐句是人们耳熟能详但叫不上名的,听来让人有恍然大悟、故友重逢之感;另一方面,它们篇幅一般都不长,结构相对来说也比较简单易于欣赏。从它起步逐渐培养兴趣,进而登堂入室听大型交响乐及协奏曲,似乎也是一条可行的路径。  相似文献   
93.
红外无损检测技术在碳基复合材料内部缺陷检测中的应用   总被引:1,自引:0,他引:1  
  相似文献   
94.
95.
CO_2激光器是分子气体激光器中最典型的代表。CO_2激光器所输出的激光是不可见的,一般来说输出波长有两种,一种的中心波长在10.6μm处,另一种的中心波长在9.6  相似文献   
96.
97.
98.
<正>诱导公式是三角变换中的最重要最基本的公式,虽然一共九组,但是角可以统一用((kπ)/2 )+α来表示,这九组公式可用"奇变偶不变,符号看象限"来记忆.诱导公式的主要作用是化任意角的三角函数为锐角三角函数,体现了化归的数学思想,而化归主要是通过诱导公式的诱导功能实现的.下面举例说明诱导公式的诱导功能.  相似文献   
99.
OFDM——第四代无线通信的技术核心   总被引:9,自引:0,他引:9  
本文概述了多用户正交频分复用(OFM)系统的原理和优势。与现有的通信系统相比,OFDM系统具有更高的可靠性和频谱利用率。使用了一些提高抗干扰能力的新技术。它将与现有的第三代移动通信相结合,共同迈向未来宽带多媒体新时空。  相似文献   
100.
概  述 对于目前大部分信息安全系统而言,一般都由防火墙、入侵检测和病毒防范等组成,采取堵漏洞、筑高墙、防外攻等老三样,防护者只能将防火墙越砌越高、入侵检测越做越复杂、恶意代码库越做越大,最终的结果是效率低下,防不胜防。由于TCP/IP协议栈设计上的缺陷,对于接入的终端没有源验证,因此使网络不能做到很好的控制和管理,这就引起了网络攻击、木马、病毒蠕虫等各类问题。要做到网络真正的可信可控,必须从信息安全的源头着手,内外共防来构造安全的计算环境。 国内首家推出可信计算平台的瑞达信安认为,通过行为可信(即计算机可信)、…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号