首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10753篇
  免费   525篇
  国内免费   190篇
化学   601篇
晶体学   2篇
力学   189篇
综合类   90篇
数学   73篇
物理学   728篇
无线电   9785篇
  2024年   120篇
  2023年   401篇
  2022年   468篇
  2021年   459篇
  2020年   359篇
  2019年   316篇
  2018年   128篇
  2017年   441篇
  2016年   520篇
  2015年   459篇
  2014年   833篇
  2013年   632篇
  2012年   782篇
  2011年   664篇
  2010年   568篇
  2009年   604篇
  2008年   617篇
  2007年   465篇
  2006年   426篇
  2005年   365篇
  2004年   397篇
  2003年   344篇
  2002年   211篇
  2001年   190篇
  2000年   122篇
  1999年   97篇
  1998年   96篇
  1997年   67篇
  1996年   56篇
  1995年   42篇
  1994年   45篇
  1993年   59篇
  1992年   31篇
  1991年   32篇
  1990年   28篇
  1989年   18篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
51.
王芝山 《有线电视技术》2007,14(12):125-126,128
随着各地的数字电视平台的建立,数字电视系统的节目数量、系统的复杂性远远高于原有的模拟电视系统。通过电视监测系统可以及时发现播出事故,通过故障录像能了解到更多细节。使用先进的数字化技术监测手段替代人工监测已经成为发展的趋势,这样既能降低值班员的工作强度,又能提高播出系统的技术管理水平,确保信号播出安全。  相似文献   
52.
入侵检测系统技术现状及其发展趋势   总被引:21,自引:0,他引:21  
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。  相似文献   
53.
入侵检测系统中的网络监测   总被引:8,自引:2,他引:6  
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。  相似文献   
54.
在科技飞速发展的现代社会,人们已经进入了一个高度文明的电子信息时代,同时由于现代科技的高速发展,电磁波辐射也是越来越严重。电磁波辐射带来的影响是多方面的,主要表现为干扰或中断通信设备,造成无法收看广播电视等。因此,迫切需要展开电磁辐射环境测试技术的研究。  相似文献   
55.
1日常无线电监测中的"真""假"信号日常无线电监测过程中经常出现的不明信号可以归为两类:一类是真实信号,一类是假信号。所谓真实信号,是指从真实信号源发出的信号,包括杂散信号。指标相同的接收机可以接收到同一个真实信号。真实信号一般有固定的来波方向,即使信  相似文献   
56.
<正>据工业和信息化部运行监测协调局最新发布的消息,今年以来,国内外经济形势错综复杂,在世界主要国家经济出现回落、原材料价格大幅上涨、国内连续遭遇严重自然灾害的情况下,我国电子信息产业依  相似文献   
57.
为加强广播电视有效覆盖,对各广播电视发射台“三满”情况实施有效监测,进一步防范“法轮功”等敌对分子干扰、破坏广播电视基础设施,按照国家广电总局要求,2005年开始,海南省分两批建设全省广播电视监测系统,计划2004年底完成建设任务。本文详细介绍了这个系统的建设情况。  相似文献   
58.
简讯     
《数据通信》2004,(6):59-59
TANDBERG公司推出个人视频通信产品,启明星辰发现Jabberd远程漏洞并被CVE收录,启明星辰天阗入侵检测与管理系统通过CVE兼容性认证。  相似文献   
59.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
60.
利用弧形光栅尺测量大型转轴扭矩的原理研究   总被引:3,自引:0,他引:3  
董全林  高海宾  刘彬 《光学技术》2003,29(2):204-207
利用弧形光栅尺的旋转微位移测量功能,组建一组测量体系,用于测量巨型转轴的扭矩。采用四组相同的弧形光栅尺同时测量两截面的相对转角,通过多点测量实现误差均化,得出了消除转轴直径对测量影响的公式,使仪器的环境适应能力得到了极大地提高。根据不同的工作情况,提出了相应的动态测量扭矩的计算方程。实现了大型机械设备主传动的动力监测,为设备自动化、智能化奠定了基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号