首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41262篇
  免费   4731篇
  国内免费   6425篇
化学   15927篇
晶体学   1357篇
力学   3348篇
综合类   788篇
数学   5113篇
物理学   10150篇
无线电   15735篇
  2024年   253篇
  2023年   813篇
  2022年   1008篇
  2021年   1148篇
  2020年   798篇
  2019年   1060篇
  2018年   615篇
  2017年   1099篇
  2016年   1216篇
  2015年   1348篇
  2014年   2393篇
  2013年   2086篇
  2012年   2502篇
  2011年   2374篇
  2010年   2256篇
  2009年   2352篇
  2008年   2580篇
  2007年   2205篇
  2006年   2199篇
  2005年   2277篇
  2004年   2121篇
  2003年   2192篇
  2002年   1754篇
  2001年   1602篇
  2000年   1313篇
  1999年   1086篇
  1998年   979篇
  1997年   1027篇
  1996年   1151篇
  1995年   1059篇
  1994年   842篇
  1993年   761篇
  1992年   846篇
  1991年   900篇
  1990年   890篇
  1989年   781篇
  1988年   159篇
  1987年   120篇
  1986年   84篇
  1985年   61篇
  1984年   37篇
  1983年   37篇
  1982年   8篇
  1981年   19篇
  1980年   2篇
  1979年   1篇
  1977年   2篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 593 毫秒
31.
新闻     
《数字通信》2003,(19):12-13
我国移动与固定电话用户数持平 信产部部长王旭东9月15日介绍说,截至8月底,全国电话用户达4.88亿户,移动电话与固定电话“平分秋色”,双双达到2.44亿户。据王旭东介绍,今年前八个月,固定电话用户新增3070万户,移动电话用户新增3810万户。电话总数量稳居世界第一。近年来,我国移动电话用户数一直保持了每月500万左右的高增长,发展速度创下了世界之最。  相似文献   
32.
探针馈电圆柱共形微带天线阻抗特性的FDTD法分析   总被引:1,自引:0,他引:1       下载免费PDF全文
将圆柱坐标系下非分裂式理想匹配层吸收边界条件(UPML)引入到圆柱共形微带天线的全波分析中,并给出了其中的场量迭代方程,明显地减小了计算空间,简化了编程;提出了圆柱坐标系下考虑有限尺寸探针半径的新算法,使得计算结果更加精确;应用GPOF方法预估了时域晚时响应,使计算时间减少了70%~90%。本文给出的模型能够对任意多层圆柱共形结构的微带天线进行计算,因此对此类天线的CAD设计具有实际意义。  相似文献   
33.
一种单相串联混合电力有源滤波器的研究   总被引:1,自引:0,他引:1  
文中对串联混合电力滤波器抑制谐波的原理进行了分析。为了检测单项系统的谐波电流,提出一种基于虚拟三相法和瞬时无功理论的谐波检测方法,并且对串联滤波逆变器的直流侧电压的控制进行了讨论。仿真结果证明了其有效性。  相似文献   
34.
高速红外图像实时采集存储与显示技术   总被引:1,自引:0,他引:1  
吴志红  孙力  阎杰 《红外技术》2003,25(5):56-59
高速红外图像采集技术在军事和遥感探测领域有着广泛的应用价值。针对红外成像的红外图像数据实时采集、存储、显示困难的问题,提出了一种采用PXI智能前端加工业控制计算机二级控制的红外图像采集方案,叙述了该方案的系统结构和图像采集原理。从实验结果看,采用该系统能够连续地实时采集、存储和显示高速红外图像,系统稳定可靠。  相似文献   
35.
贾哲  郑翔 《电讯技术》2006,46(5):153-155
设计并实现了一种基于FPGA的四进制连续相位调制器(PCM)。该调制器的基带调制模块通过查表法实现,复杂度较低。仿真结果验证了设计的正确性。  相似文献   
36.
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。  相似文献   
37.
讨论了主因素分析法以及神经网络法在等离子体刻蚀工艺中的应用.结果表明主元素分析法可以实现对数据的压缩,而神经网络算法则显示出比传统的统计过程控制算法更好的准确性.  相似文献   
38.
首先从数学上用奇、偶模法推出此种定向耦合器的散射短阵,然后进一步分析奇模波与偶模波传输性质与此微带定向耦合器的关系及设计微带定向耦合器应注意的问题。  相似文献   
39.
在国际上,四个主要的信用卡机构都在执行着按月给客户邮寄消费清单的政策,再等一等,你的详尽的消费清单就要寄过来了。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号