全文获取类型
收费全文 | 13844篇 |
免费 | 416篇 |
国内免费 | 109篇 |
专业分类
化学 | 258篇 |
晶体学 | 5篇 |
力学 | 67篇 |
综合类 | 99篇 |
数学 | 184篇 |
物理学 | 437篇 |
无线电 | 13319篇 |
出版年
2024年 | 41篇 |
2023年 | 128篇 |
2022年 | 155篇 |
2021年 | 158篇 |
2020年 | 128篇 |
2019年 | 159篇 |
2018年 | 74篇 |
2017年 | 308篇 |
2016年 | 450篇 |
2015年 | 341篇 |
2014年 | 761篇 |
2013年 | 655篇 |
2012年 | 988篇 |
2011年 | 970篇 |
2010年 | 985篇 |
2009年 | 1232篇 |
2008年 | 1444篇 |
2007年 | 1042篇 |
2006年 | 915篇 |
2005年 | 1073篇 |
2004年 | 685篇 |
2003年 | 432篇 |
2002年 | 267篇 |
2001年 | 170篇 |
2000年 | 130篇 |
1999年 | 150篇 |
1998年 | 127篇 |
1997年 | 100篇 |
1996年 | 63篇 |
1995年 | 65篇 |
1994年 | 28篇 |
1993年 | 46篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 9篇 |
1989年 | 35篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
11.
Yetta 《激光与光电子学进展》2006,43(10):8-8
美伦斯利弗莫尔国家实验室(LLNL)因其开发一种高平均功率的波长转换器而获得了“R&D100”奖项。
照片显示了一个固定在光学支架上的YCOB晶体盘。不可见红外光从右边进入并通过YCOB晶体。红外光经频率变换到可见光(绿光)、二次谐波或绿光出现在YCOB晶体盘左边。 相似文献
12.
13.
《电信工程技术与标准化》2006,19(9):49-49
中国移动通信集团公司和中国银行股份有限公司在北京签署奥运战略合作协议,双方将在人员交流与信息共享、新产品开发与业务合作、客户服务与资源共享、奥运主题联合市场营销等方面开展合作,同时推动以互为客户关系为纽带的业务发展,双方高层领导还将建立更加紧密的沟通机制。 相似文献
14.
从去年开始,索尼加大了对DVD数码摄像机的开发力度,全年发布了多款DVD数码摄像机产品,它们主要是参照了当时的索尼磁带式数码摄像机的特点。并适当加以变化,性能基本类似磁带式数码摄像机。 相似文献
15.
我们正处在变革的前夜.并且由于技术的不断进步.这种变革将一直持续下去。于是,已经被新技术的变革折磨得失去了好奇心的我们.又被迫开始关注起下一轮新技术的变革冲击。这种关注是必要的.因为这种变革冲击决定着一些我们的命运。如果我们把目光投向IT技术发展的未来.我们会发现移动电子商务将是下一个对我们的生活和工作方式影响最大的技术。而作为移动电子商务的一个组成部分,融合了智能芯片和嵌入式技术的智能电子商务.则更是让人感到万分神奇。 相似文献
16.
嵌入式RTOS中任务优先级反转问题研究 总被引:1,自引:0,他引:1
针对嵌入式实时系统任务调度策略的特点,任务在运行的时候可能被更高优先级的任务中断。分析了嵌入式RTOS中的最高就绪任务的查找算法,指出该调度算法存在的不同优先级的反转问题,并且针对这一问题进行研究,给出了相应的优先级继承方案。较好地解决了RTOS中任务调度中的优先级的反转问题。 相似文献
17.
缘何选择基于模型的开发
当前,嵌入式软件开发多采用文档形式。文档式嵌入式系统的局限在于,文档本身在传递过程中不可被测试.由此各阶段问形成了沟通障碍。由于不可测试,需求的错误被逐层积累,只有系统测试时才能发现。这就产生了矛盾,大部分错误在前面已经形成,但只能在后面发现。因此,在纠正错误时,文档架构代价高昂。 相似文献
18.
概述 在许多领域中广泛应用的嵌入式计算系统(简称为嵌入式系统),是在更大的电子器件中嵌入的重复完成特定功能的计算系统,它经常不被器件的使用者所识别,但在各种常用的电子器件中能够找到这些嵌入式系统。例如,消费类电子产品中的手机、寻呼机、数字相机、摄像机、录像机、个人数字助理等,家用电器中的微波炉、洗衣机、烤箱、门禁系统、照 相似文献
19.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。 相似文献