首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25599篇
  免费   3063篇
  国内免费   1274篇
化学   712篇
晶体学   101篇
力学   363篇
综合类   156篇
数学   1038篇
物理学   4620篇
无线电   22946篇
  2024年   164篇
  2023年   539篇
  2022年   625篇
  2021年   691篇
  2020年   427篇
  2019年   570篇
  2018年   322篇
  2017年   629篇
  2016年   824篇
  2015年   807篇
  2014年   1571篇
  2013年   1254篇
  2012年   1516篇
  2011年   1442篇
  2010年   1426篇
  2009年   1437篇
  2008年   1881篇
  2007年   1524篇
  2006年   1488篇
  2005年   1641篇
  2004年   1456篇
  2003年   1283篇
  2002年   1012篇
  2001年   788篇
  2000年   637篇
  1999年   516篇
  1998年   485篇
  1997年   461篇
  1996年   514篇
  1995年   447篇
  1994年   355篇
  1993年   233篇
  1992年   244篇
  1991年   200篇
  1990年   224篇
  1989年   231篇
  1988年   19篇
  1987年   21篇
  1986年   8篇
  1985年   4篇
  1984年   3篇
  1983年   2篇
  1982年   5篇
  1981年   3篇
  1980年   5篇
  1979年   1篇
  1973年   1篇
排序方式: 共有10000条查询结果,搜索用时 662 毫秒
81.
在中广影视传输网络有限责任公司(CBN)成立一周年之际,本刊记者就CBN一年来的工作情况,采访了CBN总经理沈向军。  相似文献   
82.
在离子波纹摆动器中,改变电子束的入射方向,保证了离子波纹场的纵向分量为零,从而消除了纵向电场对离子波纹激光的不利影响。给出了束电子的运动轨迹,运用Madey定理计算了小振幅条件下该离子波纹激光的小信号增益。  相似文献   
83.
84.
易伟  毛静文  李宁  叶凡  任俊彦  杨莲兴 《微电子学》2006,36(4):392-395,399
介绍了一种用于1.8 V电源电压下的千兆以太网接收器的模拟前端预均衡电路。电路分为三个部分:预处理电路、基带漂移补偿电路和可变增益放大电路,主要实现回波消除、基带漂移补偿和电路增益自动控制等功能。为了与百兆模式兼容,提出了一种预处理电路。仿真结果表明,该电路可以很好地实现回波消除的功能,能够对由于基带漂移引起的信号失真给以补偿,可以提供16级不同的增益,并进行频率补偿。电路采用0.18μm标准CMOS工艺实现。  相似文献   
85.
MPEG-4标准是国际标准化组织(ISO)和国际电工委员会(IEC)下辖的活动图像专家组(Moving Pictures Experts Group,MPEG)于1993年开始制定的一项音视频压缩标准(国际标准系列号力ISO14496)。MPEG-4标准主要由六个部分组成:系统部分、视频部分、音频部分、一致,性测试部分、软件模拟和多媒体传输集成框架等。本文仅对MPEG-4标准中视频编码作一简要分析。  相似文献   
86.
2003年1月信息产业部发布了《接入技术要求-基于时分双工的以太数字用户线系统(TDD/EDSL):可变长度帧传输模式》通信行业标准。从此EDSL将进军中国通信市场,为广大用户提供新的宽带接入方式。  相似文献   
87.
介绍话路采用超基带传输改为基带传输的具体方法。  相似文献   
88.
Reny 《电子测试》2003,(2):69-70
  相似文献   
89.
介绍了用单根光纤传输测量信号和功率信号的光功率推动液体压力测量仪及其工作原理。该仪器以电容式压力传感器的δ元件作为压力检测元件,采用低功耗前置器电路和简单直杆结构,实现了便携式测量。测量范围为O~100kPa,精度为O.01kPa。  相似文献   
90.
IPSec原理及其在网络安全中的应用   总被引:6,自引:0,他引:6  
刘玉山 《山东电子》2004,(1):39-41,44
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号