首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27941篇
  免费   2040篇
  国内免费   3481篇
化学   3561篇
晶体学   23篇
力学   431篇
综合类   349篇
数学   4073篇
物理学   2719篇
无线电   22306篇
  2024年   138篇
  2023年   538篇
  2022年   685篇
  2021年   781篇
  2020年   531篇
  2019年   490篇
  2018年   256篇
  2017年   619篇
  2016年   661篇
  2015年   734篇
  2014年   1388篇
  2013年   1283篇
  2012年   1389篇
  2011年   1327篇
  2010年   1389篇
  2009年   1668篇
  2008年   2194篇
  2007年   1695篇
  2006年   1920篇
  2005年   2349篇
  2004年   2208篇
  2003年   1859篇
  2002年   1473篇
  2001年   1350篇
  2000年   1065篇
  1999年   841篇
  1998年   471篇
  1997年   369篇
  1996年   371篇
  1995年   280篇
  1994年   267篇
  1993年   165篇
  1992年   157篇
  1991年   149篇
  1990年   107篇
  1989年   115篇
  1988年   103篇
  1987年   37篇
  1986年   20篇
  1985年   10篇
  1984年   1篇
  1983年   1篇
  1982年   4篇
  1981年   1篇
  1977年   1篇
  1973年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
121.
翟文涛 《电子科技》2002,(19):20-20
随着对短信功能的开发,今后,利用手机短信来进行移动聊天将会是你最佳的娱乐方式,而手机购物也会成为你首选的消费途径。在未来的几年中,手机借助短信将完全超越简单通信工具的概念。手机短信发展势头的迅猛令电信运营商、相关网站及手机厂商惊喜万分。因为看好手机短信功能的无限发展空间,众多手机厂商已磨刀霍霍,准备在新的竞争中大展身手。  相似文献   
122.
123.
124.
 约翰·开普勒(JohannesKepler,1571-1630)是德国著名的天文学家和物理学家,一生在多方面对科学的发展做出了贡献,尤其在天文学领域,他经过多年的努力探索,建立了开普勒三定律,从而使人们对行星的运动有了更加明确清晰的认识,也为牛顿发现万有引力定律奠定了基础。正是由于这一卓越的科学成就,开普勒被后人称为“天空的立法者”。本文就他建立开普勒第二定律的过程做一探讨。1.第谷与开普勒的合作科学的发展不仅需要理论,而且不能离开观察实验。在科学向前发展的过程中,有时理论这只脚向前先迈一步,有时观察实验这只脚向前先迈一步。  相似文献   
125.
胡京爽 《大学数学》2006,22(1):53-56
对Hajek-Renyi不等式进行了推广,利用推广的不等式给出了随机变量序列绝对平均意义下的强大数定律的一个条件.  相似文献   
126.
127.
《IT时代周刊》2007,(14):7-7
1[统一通信]和一般的企业总机有什么区别? 故事一:王悦悦上飞机前发了个短信到公司[统一通信]平台:“我在飞机上,有事请在3点后联系我”。其间客户打电话找王悦悦时,听到的是语音提示“我在飞机上,有事请在3点后联系我”。  相似文献   
128.
《数据通信》2004,(5):53-54
快捷的信息传递是人们把握市场先机的重要手段。即使在如今e-Mail、短信风行的当代社会,传真作为一种能同时传送图像、文字的通信手段,以其实时传输、设备简单、操作方便、安全可靠的突出优点被广泛应用,成为当代企事业更多依赖的通信工具。市场统计表明,目前许多公司正在转向基于网络传真的解决方案。从1995年到1997年,基于Windows的传真服务器软件市场增长了10%(根据IDC1997),使用传真管理系统来管理传真流量已经成为越来越多公司的明智之选。  相似文献   
129.
第三代移动多媒体业务的QOS机制研究   总被引:1,自引:0,他引:1  
本文介绍了第三代移动通信中UMTS IP多媒体子系统IMS,描述了UMTS中基于策略的QoS保障体系,对多媒体会话中QoS协商的信令机制进行了分析。  相似文献   
130.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号