首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32119篇
  免费   4278篇
  国内免费   1820篇
化学   4451篇
晶体学   233篇
力学   626篇
综合类   293篇
数学   271篇
物理学   5362篇
无线电   26981篇
  2024年   485篇
  2023年   1513篇
  2022年   1796篇
  2021年   1866篇
  2020年   1231篇
  2019年   1514篇
  2018年   665篇
  2017年   1246篇
  2016年   1357篇
  2015年   1450篇
  2014年   2341篇
  2013年   1795篇
  2012年   1946篇
  2011年   1824篇
  2010年   1676篇
  2009年   1806篇
  2008年   2043篇
  2007年   1600篇
  2006年   1517篇
  2005年   1341篇
  2004年   1150篇
  2003年   1085篇
  2002年   799篇
  2001年   666篇
  2000年   522篇
  1999年   400篇
  1998年   363篇
  1997年   333篇
  1996年   338篇
  1995年   288篇
  1994年   225篇
  1993年   194篇
  1992年   187篇
  1991年   179篇
  1990年   209篇
  1989年   167篇
  1988年   29篇
  1987年   14篇
  1986年   12篇
  1985年   7篇
  1984年   10篇
  1983年   9篇
  1982年   9篇
  1981年   7篇
  1979年   1篇
  1977年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
《数字通信》2007,(23):20-20
编辑点评从以往的模式来看,所谓的升级版本主要是在改进过去产品缺陷的基础上借助增加功能来体现出自身的特点。而这次索尼爱立信W890则似乎升级得更为彻底一些,包括按键设计,硬件提升以及系统内核的变化都相当令人惊喜。如果能够为该机的320万像素摄像头加入自动对焦功能,那么索尼爱立信W890将变得更加完美。[编者按]  相似文献   
132.
GaAs器件工艺中等离子刻蚀及计算机辅助监控技术研究   总被引:2,自引:1,他引:1  
用N2气和NF3反应气体,在较低的刻蚀功率下实现了用薄正性光刻胶AZ1518作掩模,均匀、快速刻蚀SiO2,SiON,Si3N4,WN,W等材料的等离子刻蚀技术。利用到蚀过程中射频参数的变化和计算机技术,将射频参数的变化在计算机屏幕上实时显示,实现了计算机辅助监控和终点检测技术。  相似文献   
133.
ARMA噪声中的正弦波检测   总被引:2,自引:1,他引:1  
张贤达 《通信学报》1994,15(2):46-53
本文提出一种ARMA噪声中正弦波检测的方法,本方法先用改进的Prony法估计可能存在的正弦波,然后利用一种综合考虑衰减因子以及MUSIC值的准则从估计结果中区分正统率波的真伪。数值例子表明,本文方法比Prong方法及MUSIC方法具有更高的分辨力。  相似文献   
134.
焊接工艺是SMT组装工艺中的一个步骤,其质量的优劣对其后的工艺步骤有很大的影响,而且也直接影响到产品成本。因此,提高焊接质量、降低产品成本及接缺陷是至关重要的。降低焊接缺陷的方法有很多,本将要介绍的一种方法是使用惰性氮气氛。本通过对产生缺陷的原因进行了分析、对氮气源的选用做了全面的调查及惰性氮气氛成本进行了比较,以便实现在最经济的条件下,达到最佳的质量。  相似文献   
135.
详细分析了扩谱系统中信噪比与带宽的转换关系,实际系统的阈值效应及干扰容限,论述了解扩处理增益G与干扰种类的关系。  相似文献   
136.
文章在阐述国内几种胃电图仪存在问题的同时,主要在PC系列上直接垢4道胃电检测系统的设计思想和系统构成,该系统数据处理方法先进,使医生可获得更多的诊断信息。  相似文献   
137.
138.
139.
《天府数学》2004,(11):79-80
一、填空题(每空2分,共30分)1.在代数式a,4/3ab,a-b,a+b/2,x^2+x+1,5,2a中,单项式有______个;次数为2的单项式是_____,系数为1的单项式是_____.  相似文献   
140.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号