首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4316篇
  免费   354篇
  国内免费   98篇
化学   55篇
晶体学   3篇
力学   91篇
综合类   37篇
数学   176篇
物理学   366篇
无线电   4040篇
  2024年   31篇
  2023年   100篇
  2022年   91篇
  2021年   124篇
  2020年   62篇
  2019年   81篇
  2018年   53篇
  2017年   79篇
  2016年   121篇
  2015年   116篇
  2014年   258篇
  2013年   222篇
  2012年   340篇
  2011年   316篇
  2010年   277篇
  2009年   276篇
  2008年   327篇
  2007年   258篇
  2006年   235篇
  2005年   243篇
  2004年   230篇
  2003年   193篇
  2002年   141篇
  2001年   99篇
  2000年   86篇
  1999年   75篇
  1998年   42篇
  1997年   57篇
  1996年   58篇
  1995年   41篇
  1994年   29篇
  1993年   17篇
  1992年   16篇
  1991年   27篇
  1990年   20篇
  1989年   20篇
  1988年   3篇
  1983年   1篇
  1981年   2篇
  1977年   1篇
排序方式: 共有4768条查询结果,搜索用时 328 毫秒
51.
本文分析了MC68HC908QT4单片机键盘模块的结构原理和寄存器功能,结合其键盘模块的特点,给出了具体的键盘应用实例。  相似文献   
52.
刘波 《有线电视技术》2003,10(19):15-19
双向HFC网不仅是广播电视网,而且是一种宽带信息接入网,能够以较小的成本实现宽带Internet接入和即将到来的交互式数字电视的应用。对有线电视经营者来说最大的优势是不需要再建一张数据接入网,只需建设数据骨干网。除了开展数据传输业务  相似文献   
53.
《世界宽带网络》2004,11(5):22-23
康特公司可以说是一个十分有个性的企业.从不随波逐流,却独具慧眼。CCBN展台打出“网络双向化促进信号数字化”的主题.坚持“两推两不推”原则.销售公司副总经理宗瑞朝先生解释说.“两推”是指今年参展的两大系列产品.数字电视前端系统.包括OAM、编码器、复用器等。  相似文献   
54.
张文清  谭维翰 《中国科学A辑》1992,35(11):1190-1198
文中考虑了在会聚的圆偏振强激光作用下的原子行为,结果表明,圆偏振强激光下的原子势,在r≤R0时为一由R0∝I1/2ω-2决定的均匀势场,而在r≥R0时仍表现为Coulomb势.在此基础上,求解了原子能级移位和波函数的空间分布问题.可以看出,原子束缚能级随激光强度的加大而变浅和分裂,波函数的空间分布也随之剧烈扩大.文中还讨论了一些相关的物理问题.  相似文献   
55.
目前,电信网、计算机网、卫星网、有线电视网业务相互渗透,相互融合。各自传统市场业务领域的交叠,由此引发了激烈的市场竞争。广电运营商要想在激烈的竞争中更好的生存与发展,必须建设新一代适应网络发展趋势的广播电视宽带综合信息网。  相似文献   
56.
《电子测试》2003,(10):116-118
Optonics为焊线封装技术引进光子探测系统科利登旗下的子公司—Optonics有限公司日前宣布,该公司近日研制成功一套用于焊线封装的光子探测系统EmiScope-I-GP。新系统基于改进的低成本EmiScope平台,可以实现对设计中含有多层金属的集成电路晶体管的分析。该系统特别具有长焦距镜头(LWD),能满足传统封装技术,例  相似文献   
57.
《世界宽带网络》2006,13(2):76-76
由成都康特(电子)集团公司推出的GRL84XGN/GM系列为860MHz四端口高电平输出双向光工作站,留有单独供电口,机内每端口有-18dB下行输出的测试口,采用可插拔固定衰减器和均衡器。  相似文献   
58.
程军 《山西电子技术》2004,(4):11-12,17
详细介绍了SIDAC作为一种高压双向触发器的工作特点及其典型的应用电路。  相似文献   
59.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
60.
刘道甫 《中国有线电视》2006,(21):2088-2090
重点介绍先进的无源光网络技术EPON,对其原理、特点、业务支撑进行分析,指出EPON是今后网络双向化的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号