首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7152篇
  免费   327篇
  国内免费   276篇
化学   1037篇
晶体学   2篇
力学   188篇
综合类   189篇
数学   119篇
物理学   558篇
无线电   5662篇
  2024年   76篇
  2023年   241篇
  2022年   259篇
  2021年   282篇
  2020年   132篇
  2019年   191篇
  2018年   94篇
  2017年   209篇
  2016年   237篇
  2015年   282篇
  2014年   587篇
  2013年   404篇
  2012年   344篇
  2011年   321篇
  2010年   336篇
  2009年   349篇
  2008年   367篇
  2007年   282篇
  2006年   290篇
  2005年   335篇
  2004年   343篇
  2003年   424篇
  2002年   366篇
  2001年   258篇
  2000年   155篇
  1999年   128篇
  1998年   89篇
  1997年   72篇
  1996年   55篇
  1995年   30篇
  1994年   33篇
  1993年   24篇
  1992年   37篇
  1991年   18篇
  1990年   22篇
  1989年   29篇
  1988年   11篇
  1987年   9篇
  1986年   9篇
  1985年   3篇
  1984年   7篇
  1983年   4篇
  1982年   3篇
  1980年   3篇
  1979年   2篇
  1959年   3篇
排序方式: 共有7755条查询结果,搜索用时 15 毫秒
21.
从移动通信业务的发展来看,传统的话音业务已经趋于饱和,而数据业务正蓬勃发展,并成为移动通信业务发展的趋势。为适应这一趋势,运营商利用移动数据网络平台并结合互联网为移动用户提供了更多更广泛的移动数据业务,例如移动用户可以通过无处不在的互联网对企业内部网进行远程访问。但这种直接的访问方式却给企业内部网  相似文献   
22.
23.
首先详细介绍了基于网格技术的下一代电信网络架构及其应用.然后探讨了在此基础上的新运营模式.并讨论了引入网格技术对电信运营模式的影响。  相似文献   
24.
针对电信运营商在构建内部数据通信网(DCN)时遇到的各应用系统的隔离问题,详细介绍了目前几种主流的虚拟专用网(VPN)技术,并进行分析比较,最后提出了运营商内部数据通信网的VPN解决方案。  相似文献   
25.
26.
一个成长在浙江磐安山区的农村孩子,寒窗苦读考入中科院电子所攻读研究生,获硕士学位后白手起家创办企业。时至今日,成为资产达数亿元的集团公司董事长,拥有众多荣誉和社会兼职,他却始终保持质朴的本色,他常言为商之道先做人。一个起初规模很小的民办电子技术公司,以“穿西装喝稀粥”武装精神,不断研制出具有自主知识产权的字幕机、动画创作系统、电视非线性编辑系统和虚拟演播室系统,打破了国外品牌对中国市场的垄断。如今,已完成了多元化股份制企业集团的嬗变,成为以视频为主业的拥有8家控股、2家参股公司和分布于国内24家分公司的多元化股份制高技术企业。这就是郑福双董事长和他所领导的新奥特集团。本刊记者专程采访了新奥特集团郑福双董事长。  相似文献   
27.
《通信管理与技术》2004,(2):C012-C012
  相似文献   
28.
穿越防火墙/NAT的SIP通信研究   总被引:1,自引:0,他引:1  
私网和公网之间的安全防护和地址转换的常用方法是防火墙/NAT。但防火墙/NAT不支持SIP协议。阻碍了SIP信令安全地穿过防火墙/NAT。限制了私网内的SIP终端同Internet上的SIP终端之间的业务互通。本介绍了一种基于虚拟代理和IP隧道的隧道穿透方案。实现了防火墙/NAT两侧的SIP信令和媒体的互通。  相似文献   
29.
TETRA是欧洲电信标准协会(ETSI)于1995年正式确定的数字集群标准,是惟一被ETSI支持的无线数字开放标准,自1997年全面推广后,目前已成为国际标准。TETRA在公共安全、指挥调度等方面有突出优点,已经成为当前最  相似文献   
30.
IPSec原理及其在网络安全中的应用   总被引:6,自引:0,他引:6  
刘玉山 《山东电子》2004,(1):39-41,44
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号