全文获取类型
收费全文 | 5648篇 |
免费 | 466篇 |
国内免费 | 81篇 |
专业分类
化学 | 62篇 |
力学 | 51篇 |
综合类 | 87篇 |
数学 | 133篇 |
物理学 | 337篇 |
无线电 | 5525篇 |
出版年
2024年 | 56篇 |
2023年 | 216篇 |
2022年 | 193篇 |
2021年 | 177篇 |
2020年 | 123篇 |
2019年 | 138篇 |
2018年 | 65篇 |
2017年 | 163篇 |
2016年 | 233篇 |
2015年 | 213篇 |
2014年 | 414篇 |
2013年 | 320篇 |
2012年 | 338篇 |
2011年 | 334篇 |
2010年 | 309篇 |
2009年 | 398篇 |
2008年 | 388篇 |
2007年 | 301篇 |
2006年 | 290篇 |
2005年 | 330篇 |
2004年 | 253篇 |
2003年 | 249篇 |
2002年 | 155篇 |
2001年 | 95篇 |
2000年 | 106篇 |
1999年 | 89篇 |
1998年 | 42篇 |
1997年 | 46篇 |
1996年 | 50篇 |
1995年 | 36篇 |
1994年 | 22篇 |
1993年 | 12篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 12篇 |
1959年 | 1篇 |
排序方式: 共有6195条查询结果,搜索用时 390 毫秒
71.
智能卡(Smarl Card)系统的安全性是数字电视系统的核心,它关系到营运商和成千上万的用户的利益。本文从智能卡的芯片特性、管理机制、加密算法、加密机制、安全通道、数字签名与认证提出了一套完整的智能卡系统安全管理方案,特别对盗版卡的预防和对策进行了论述。 相似文献
72.
73.
语音回声隐藏技术及分析 总被引:3,自引:0,他引:3
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。 相似文献
74.
随着网络规模越来越大,选择一个完善的网络管理框架并有效降低标签需求量对于MPLS网络而言显得十分重要。为此,探讨了基于策略的MPLS管理以及Trainet等近年来出现的大规模MPLS网络新兴技术,并与现有相关技术进行了比较。 相似文献
75.
76.
(3)构件框架
构件框架是服务构件依照基于构件的、分布式的或面向服务的架构而建立、交换和部署的基础。它由下列基础单元与技术单元构成,如图3所示。这些单元服务构件通过基于构件的和分布式的体系机构来建立、集成和开发。构件框架由用户或者系统软件设计组成,系统软件将其他交互作用的程序在其接口上合并以保证系统运行的弹性与可扩展性。 相似文献
77.
Paul F.Smith Sameer M.Prabhu Jonathan H.Friedman 《电子设计应用》2008,(5):88-92
本文引入了基于模型设计的概念,突出了其中的一些优点,详细讨论了组织中采用基于模型设计文化的10个最佳策略。这些最佳策略从不同工业领域的公司中收集,包括向基于模型设计的成功或者不成功的过渡。 相似文献
78.
当前我国FTTH建设中的几点考虑 总被引:1,自引:0,他引:1
分析了推动我国FTTH的主要动力及相关演进策略;在分析和比较FTTH不同技术体系优缺点的基础上,对我国FTTH的发展前景提出了看法。 相似文献
79.
80.
经常上网查找资料的网友可能都遇到过这样的情况,当您想将网上有用的文章复制(拷贝)下来时,却发现无法利用鼠标“拉黑”的办法选中网页中所需要的内容,同时,无论是用IE浏览器“编辑”里的“全选”选项,还是利用Windows键盘中的“Ctrl A”快捷键,也都无法将整个页面的内容选中,因而,也就无法实现复制和粘贴,很多网友都对此感到“束手无策”。 相似文献