首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51038篇
  免费   4510篇
  国内免费   3650篇
化学   3801篇
晶体学   82篇
力学   1544篇
综合类   593篇
数学   4764篇
物理学   7644篇
无线电   40770篇
  2024年   363篇
  2023年   1249篇
  2022年   1446篇
  2021年   1544篇
  2020年   1051篇
  2019年   1085篇
  2018年   567篇
  2017年   1303篇
  2016年   1621篇
  2015年   1732篇
  2014年   4057篇
  2013年   2997篇
  2012年   3754篇
  2011年   3824篇
  2010年   3527篇
  2009年   3610篇
  2008年   4512篇
  2007年   2938篇
  2006年   2837篇
  2005年   3009篇
  2004年   2160篇
  2003年   1645篇
  2002年   1329篇
  2001年   1036篇
  2000年   805篇
  1999年   687篇
  1998年   670篇
  1997年   567篇
  1996年   530篇
  1995年   494篇
  1994年   446篇
  1993年   272篇
  1992年   343篇
  1991年   318篇
  1990年   277篇
  1989年   280篇
  1988年   69篇
  1987年   58篇
  1986年   49篇
  1985年   32篇
  1984年   32篇
  1983年   29篇
  1982年   19篇
  1981年   11篇
  1980年   6篇
  1979年   4篇
  1977年   1篇
  1976年   1篇
  1959年   2篇
排序方式: 共有10000条查询结果,搜索用时 421 毫秒
131.
MPEG-4标准是国际标准化组织(ISO)和国际电工委员会(IEC)下辖的活动图像专家组(Moving Pictures Experts Group,MPEG)于1993年开始制定的一项音视频压缩标准(国际标准系列号力ISO14496)。MPEG-4标准主要由六个部分组成:系统部分、视频部分、音频部分、一致,性测试部分、软件模拟和多媒体传输集成框架等。本文仅对MPEG-4标准中视频编码作一简要分析。  相似文献   
132.
为了解决网络安全和地址资源匮乏等问题,大量企业和驻地网采用了私有编址(RFC1918),并通过NAT/防火墙来控制与公共网络的通信。NAT/防火墙能够完成私有编址与公网编址的相互转化,并设置相应的包过滤规则,让不满足条件的IP包不能够穿透NAT/防火墙。NAT/防火墙对HTTP等端口固定的一般应用协议,只需要转换IP、TCP、UDP头,即可很  相似文献   
133.
多传感器目标的模糊识别   总被引:5,自引:0,他引:5  
根据模糊理论,采用信息融合技术和模糊识别技术,讨论了在多类传感器网内进行多目标模糊识别的一般原理和方法。  相似文献   
134.
介绍了以GSM系统为平台的数据信息分发系统的设计与实现,并基于TC35模块,完成了计算机管理系统与GSM网络的互连,实现了对信息的分发、确认功能。  相似文献   
135.
灰色信息及其运算研究   总被引:1,自引:1,他引:0       下载免费PDF全文
金新政 《电子学报》2002,30(12):1797-1799
本文提出了全真信息、信息的亲善性等概念,讨论了信息的有关性质及运算的关系,得到了信息的运算与普通集合运算之间存在着差异的结论,说明了引起该差异的原因.同时,以认知模式为基础,定义了信息函数,并得到了有关的命题及运算.  相似文献   
136.
热作模具钢表面激光堆焊耐磨合金层的研究   总被引:3,自引:0,他引:3  
本文主要通过在H13钢上用大功率CO_2激光束进行堆焊,阐述了激光堆焊工艺变化对堆焊组织和性能的影响,在本试验条件下,得到了高密度弥散金属化合物组织的激光堆焊层,平均硬度为HV800,与基体呈冶金结合,耐磨性比H13模具钢提高149%。  相似文献   
137.
《今日电子》1997,(11):71-74
综述 信息时代把我们带进了一个竞争的新纪元,人们正以前所未有的速度发现和开拓商业机会。要想在这样的环境中兴旺发达所部署的信息系统解决方案就必须做到既强大又灵活——这两个特性也是很久以来人们的竞争目标。 在这些新的信息技术需求的带动下,企业级计算的一个新时代——网络计算的时代开始了。伴随着Internet技术的简单性和良好  相似文献   
138.
139.
叙述信息对抗技术产生的由来及信息对抗的基本原理,指出智能武器攻击网络可能采取的手段,针对信息对抗的特点,论让信息对抗技术的可行性,阐述信息对抗的应用前景。  相似文献   
140.
谢金来 《应用声学》1997,16(6):13-13
全面核禁试条约第三届全球次声监测工作研讨会于1997年8月25至28日在美国新墨西哥州西班牙式的古城圣菲举行.会议云集了中国、美国、法国、俄罗斯、阿根廷、澳大利亚等5大洲12个国家61位活跃在次声学科领域的研究人员、政府官员以及联合国临时技术秘书等要员,围绕着全球次声监测中的7个专题进行报告和讨论,它们依次为:欢声阵的设计和信号处理,次声阵性能和减噪设备;法国欢声监测系统,国际次声监测系统60个站网的能力模型,对流层风对长距离次声传播的影响,高空风对次声同性能的影响,渗透管的特性以及对次声监测的减噪作用,欢声减噪器;爆炸检测,声遥感技术对爆炸源能量的估计,小当量地下,地面和近地面爆炸远距离声传  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号