首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70篇
  免费   3篇
化学   1篇
数学   2篇
物理学   4篇
无线电   66篇
  2014年   3篇
  2013年   1篇
  2012年   4篇
  2011年   4篇
  2010年   10篇
  2009年   14篇
  2008年   20篇
  2007年   6篇
  2006年   5篇
  2005年   2篇
  2004年   2篇
  1998年   1篇
  1996年   1篇
排序方式: 共有73条查询结果,搜索用时 734 毫秒
11.
音乐是听觉的艺术,在漫漫历史长河中,声音无法像文字与绘画一样直接地保存,所以人类已经遗失了许多曾经拥有过的声音,而这些没有被记录下来的声音,是永远都不可能再次真正重现的。活在当下的人们应当感谢现代科技带给生活的这种革新,这使得我们能依靠录音录像来再次目睹指挥大师卡拉扬当年的风采。  相似文献   
12.
王彤 《高保真音响》2010,(5):123-125
在整个西方音乐史中,肖邦的音乐可以说占有独特的地位。虽说他的钢琴作品大部分是属于浪漫派的小品,但他却在这些小品中赋予了全新的内容:譬如在波兰舞曲中赋予了强有力的战争精神;在民间风味的玛祖卡舞曲中赋予了更多的淳朴;而在沙龙音乐的圆舞曲上也赋予了诗的情趣。  相似文献   
13.
员工心声     
随着2010的不断深入,各具特色的主题活动陆续登场,精彩纷呈的内容犹如节日的礼花般释放着WTD的热情。作为伴随公司成长的一员,每位员工在感受着这充斥着我们感官与心灵的欢乐时,都会不由的激起对未来的期许和对过往的感怀。就如同魏巍笔下最可爱的人一般,1900名员工是WTD最可爱、最宝贵的财富,WTD今日的发展离不开他们辛勤的双手,WTD今日的地位浓缩了他们辛劳的身影,WTD今日的辉煌折射出他们无悔的奉献。在这特别的日子里,公司推出的周年庆征文活动无疑为广大员工营造了书写心境,抒发胸怀的平台,让我们聆听这些美丽心灵深处的声音,去品味他们与WTD的往事,去感受他们对WTD的祝福。  相似文献   
14.
心灵的交流     
白云 《数码》2004,(12):180-183
从广义上来讲,只要是以拍摄人物为主体的摄影都是人像摄影。随着数码相机的普及。“给我的朋友拍张照”也变得越来越容易实现了.那么,如何使你拍摄的人像照片具有专业级的水准呢?  相似文献   
15.
心灵手巧     
《通信技术》2005,(2):102-103
并非大众 因为蓝牙无线连接需要固定的注册端口才能稳定与PC之间进行通讯.因此,要实现以蓝牙连接的方式遥控电脑操作就必须具备一个空闲串口地址——这并不是个高门槛,因为只要计算机与手机通过蓝牙配对,系统就会自动为该手机分配串口地址啦!其实,不论是自带蓝牙无线的计算机还是通过加装蓝牙适配器“补牙”的系统,  相似文献   
16.
《中国电子商情》2007,(10):28-28
当守候在教堂的人们用掌声为帕瓦罗蒂送行时,医学专家再次提醒大家多多保重身体。[第一段]  相似文献   
17.
这是一个很多成年人都渴望过“六一”的时代,节奏的剧烈变动使得这个社会的中坚阶层一步不得停息,即使买来象征成功的别墅,也不意味着就可以归隐田园安享人生。  相似文献   
18.
白冰  TOX 《数码》2009,(12):174-175
美轮美奂的盖伦格峡湾是联合国教科文组织世界遗产名录之一,2006年,它也被美国国家地理协会杂志评为世界管理最佳自然遗产地,挪威政府每年不遗余力地投入大量金钱和人力保护峡湾环境。在挪威遇到的每一个人,都会自豪地对你说:“这个国家最美丽的地方就是那一条条深入高山的峡湾。”  相似文献   
19.
成都古琴圈     
2008年11月8日19时,<读城>杂志携手中海地产,在天府大道天府软件园南府莲漪举办了"高山流水觅知音"古琴鉴赏会.鉴赏会邀请了喻文燕、王铁军、郑晓韵、吕思阳、毛建、宋文庭、张雷虎等老中青蜀中古琴和笛萧高手,以动人的古琴独奏、古琴合奏、琴歌演唱、琴箫合奏,为大家带来了一个精致而静雅的夜晚.优美的乐音仿佛是穿越古琴悠悠三千年历史而来,不仅让听者沉醉,而且让空气和时间也似乎褪去了从滚滚红尘中沾染的浮华与嘈杂--这个夜晚,属于宁静的心灵,属于与心灵亲近的人们.  相似文献   
20.
高飞  温巧燕  朱甫臣 《中国物理 B》2008,17(9):3189-3193
The quantum secure direct communication (QSDC) protocol with a random basis and order is analysed and an effective attack, i.e. teleportation attack, is presented. An eavesdropper can obtain half of the transmitted secret bits with the help of this special attack. It is shown that quantum teleportation can be employed to weaken the role of the order-rearrangement encryption at least in a certain circumstance. Meanwhile, a possible improvement on this protocol is proposed, which makes it secure against this kind of attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号