首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30494篇
  免费   3120篇
  国内免费   2297篇
化学   3519篇
晶体学   36篇
力学   751篇
综合类   266篇
数学   1873篇
物理学   3723篇
无线电   25743篇
  2024年   368篇
  2023年   1330篇
  2022年   1506篇
  2021年   1678篇
  2020年   1169篇
  2019年   1152篇
  2018年   551篇
  2017年   1117篇
  2016年   1250篇
  2015年   1162篇
  2014年   1986篇
  2013年   1799篇
  2012年   2207篇
  2011年   2013篇
  2010年   1646篇
  2009年   1830篇
  2008年   1966篇
  2007年   1591篇
  2006年   1466篇
  2005年   1527篇
  2004年   1343篇
  2003年   872篇
  2002年   710篇
  2001年   616篇
  2000年   480篇
  1999年   426篇
  1998年   376篇
  1997年   325篇
  1996年   271篇
  1995年   268篇
  1994年   224篇
  1993年   135篇
  1992年   138篇
  1991年   108篇
  1990年   100篇
  1989年   85篇
  1988年   33篇
  1987年   27篇
  1986年   24篇
  1985年   13篇
  1984年   6篇
  1983年   7篇
  1982年   8篇
  1981年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
初步探讨和分析几种实际典型场景目标与背景的特征,提出相应的目标分割算法,并对几种方法加以融合。实际跟踪算法中,实现目标分割方法的自动转换.自动调整自适应分割门限及搜索方案.实验表明,该算法转换灵活,跟踪平稳。自适应能力强,抗干扰性能好.易于软件实现.  相似文献   
72.
UMTS手机能提供大量简单通话以外的功能,还能让通话双方彼此在显示屏上看到对方的身影,这就是视频电话。目前,罗德与施瓦茨是业内第一个能够提供用于手机认证的视频电话测试用例的公司。R&S CRTU—W是罗德与施瓦茨推出的一款强大的协议测试仪,最新推出的R&S CRTU—WF01测试包为之配备了6个视频电话的测试用例。  相似文献   
73.
本文介绍一种Wi-Fi手机的设计与实现方案。无线语音通信系统主要包括输入(ADC)、输出(DAC)、数据通信等部分。本系统实现了无线网络接口驱动和TCP/IP协议,音频数据通过滤波,A/D转换后通过无线网络发送出去;同理,网络接收到的数据通过D/A转换后经低通滤波送到扬声器。  相似文献   
74.
全固态调频广播发射机功率分配与合成技术   总被引:2,自引:0,他引:2  
简要论述了大功率全固态调频发射机中功率分配与合成器的设计原理、应用举例及有关注意事项。  相似文献   
75.
目前,对适合家庭和小办公室应用的Voiceover IP(VoIP)的解决方案的需求在不断增长。市场需求的是非常低成本的两到四路语音话路。LSI逻辑公司的解决方案能够以非常低的成本却非常有效地处理高达四路的语音话路,并且可在电话适配器、宽带调制解调器以及路由器、网关中得到广泛应用。  相似文献   
76.
多粒度交换技术利用波带级路由以及光纤级路由,可有效降低光交叉连接器的复杂度.但多粒度交换增加了光网络的逻辑层次结构,使得网络中的路由与资源分配问题更为复杂,因此,在多粒度全光网中实现多层联合路由是提高网络性能的关键.本文对多粒度交叉连接结构进行了分析,并对多粒度全光网中的多层联合路由问题进行了研究.  相似文献   
77.
数字电源指望通过改善维护成本和可靠性、降低电源元件成本、简化BOM来降低系统电源总成本。设计者必须为传统的笨拙电源子系统增加智能。数字电源控制与管理IC有助于这些目标的实现。  相似文献   
78.
本文用数学建模分析方法分析了对语音通信的干扰效果.并就一标准语音源进行了干扰仿真,分析了可懂率与干信比的关系.  相似文献   
79.
牟海望 《电信技术》2006,(5):109-111
主要分析了运营商在建设与运营WCDMA网络时将会面临无线覆盖能力、语音容量以及R99的数据传输速率等方面的问题.并给出了应对策略。  相似文献   
80.
谢春颖 《世界电信》2004,17(3):47-48
记得有一个很形象的比喻:外部网络的入侵就像一个人被打了脸;而对内部网络的成功入侵,就像一个人被伤及了五脏六腑。权威机构Gartner的调查报告也认为,“这个世界已经没有任何秘密可言”,因为任何存有某种意图的人都能在网络上拿到别人的信息。企业在通过。Internet向用户提供更多、更便捷的服务的同时,面临的安全漏洞也越来越多。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号