首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4202篇
  免费   360篇
  国内免费   44篇
化学   10篇
力学   16篇
综合类   35篇
数学   42篇
物理学   557篇
无线电   3946篇
  2024年   42篇
  2023年   146篇
  2022年   139篇
  2021年   147篇
  2020年   116篇
  2019年   94篇
  2018年   42篇
  2017年   118篇
  2016年   138篇
  2015年   128篇
  2014年   284篇
  2013年   199篇
  2012年   209篇
  2011年   201篇
  2010年   207篇
  2009年   279篇
  2008年   254篇
  2007年   225篇
  2006年   209篇
  2005年   213篇
  2004年   198篇
  2003年   213篇
  2002年   171篇
  2001年   125篇
  2000年   131篇
  1999年   86篇
  1998年   50篇
  1997年   53篇
  1996年   58篇
  1995年   41篇
  1994年   29篇
  1993年   13篇
  1992年   10篇
  1991年   13篇
  1990年   8篇
  1989年   17篇
排序方式: 共有4606条查询结果,搜索用时 7 毫秒
11.
Internet是当今信息技术的热点,Internet的安全性是其亟待解决的问题本文对Internet安全性的内容及实现安全性的方法进行了介绍。  相似文献   
12.
根据跳频通信原理,提出一种新颖的在有线电视网中进行加密解密算法,并给出电路框图和实现方法。  相似文献   
13.
一种数字电视条件接收系统的设计与实现   总被引:2,自引:2,他引:0  
为支撑业务的安全开展,有线数字电视系统需提供一个安全可靠的加密系统,即条件接收系统。条件接收系统是对数字电视节目进行加密,以实现有线电视运营商对用户进行管理和收费。本文介绍了一种数字电视系统中的条件接收系统实现方案。  相似文献   
14.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
15.
16.
本文利用武汉电离层观象台的加密频高图和三站Doppler图记录及新近提出的短波扰动反演方法,分析了1985年全球大气重力波联测(WAGS)期间10月18日这天白天的重力波扰动,发现在该日扰动中有两列不同形态的波列分别属于中尺度的内重力波和大尺度的导制重力波。本文还进一步估算了这两列重力波的水平传播参量,深入分析了它们的频谱结构的高度变化特征,发现了重力波功率谱谱峰的分裂和偏移等重要现象。本文结果表明,新的反演方法使电离层无线电汉诊断的简易短波实验系统,也能成为探测和研究重力波一类大尺度电离层动力过程的有效手段。  相似文献   
17.
蔡凡弟 《电子世界》2002,(10):51-52
<正> 电子标签和智能IC卡都是以射频技术为基础,从某种意义上讲,它是射频智能IC卡应用的扩展与延伸。电子标签的典型应用系统,主要由电子标签(Tag)、读写器(Read/WriteDevice)以及数据管理、交换系统等组成。 1.电子标签概述 电子标签具有智能读写及加密通信的  相似文献   
18.
将功率放大器集成到音箱中,这在1970年时的专业音响领域就很流行.那时候在许多电视台和唱片公司的录音棚里都能看到有源Spendor音箱的身影.但在发烧音响领域里,Meridian却是在这方面勇开先河的公司,它为建立有源发烧音箱概念不懈地努力着.  相似文献   
19.
王青 《通信技术》2002,(4):57-58
提出了WDM环形网络的几种保护方案,分析了利用1:1环路配置方式进行WDM光环形网络保护的实现方法,简单介绍APS在环保护中的应用。  相似文献   
20.
A controlled bidirectional quantum secret direct communication scheme is proposed by using a Greenberger- Horne-Zeilinger (GHZ) state. In the scheme, two users can exchange their secret messages simultaneously with a set of devices under the control of a third party. The security of the scheme is analysed and confirmed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号