首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29712篇
  免费   3343篇
  国内免费   1219篇
化学   4147篇
晶体学   14篇
力学   385篇
综合类   258篇
数学   193篇
物理学   4276篇
无线电   25001篇
  2024年   448篇
  2023年   1473篇
  2022年   1641篇
  2021年   1771篇
  2020年   1133篇
  2019年   1462篇
  2018年   600篇
  2017年   1146篇
  2016年   1230篇
  2015年   1333篇
  2014年   2145篇
  2013年   1616篇
  2012年   1788篇
  2011年   1627篇
  2010年   1535篇
  2009年   1612篇
  2008年   1785篇
  2007年   1404篇
  2006年   1314篇
  2005年   1133篇
  2004年   1020篇
  2003年   965篇
  2002年   681篇
  2001年   572篇
  2000年   449篇
  1999年   336篇
  1998年   306篇
  1997年   284篇
  1996年   282篇
  1995年   251篇
  1994年   158篇
  1993年   139篇
  1992年   143篇
  1991年   136篇
  1990年   155篇
  1989年   128篇
  1988年   17篇
  1987年   9篇
  1986年   12篇
  1985年   4篇
  1984年   10篇
  1983年   8篇
  1982年   7篇
  1981年   4篇
  1977年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
采用进口集成芯片TA7611设计的步进跟踪接收机,其信号检测电路大为简化,实现了接收机信号检测技术中器件的小型,低耗,高可靠性。  相似文献   
42.
My500焊膏喷印机;Medalist SJ5000 AOI检测设备;VectraES波峰焊接设备;CKD VP50003D印刷检查装置;Genesis GC-120Q贴片机;[编者按]  相似文献   
43.
监测正电源的电流时,通常使用高边检流放大器。然而,对于ISDN、电信电源,通常需要一个工作在负电源的检流放大器。本文介绍了一种采用MAX4460单电源仪表放大器设计负压检流放大器的方法。  相似文献   
44.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
45.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
46.
通信短波     
《中国电子商情》2004,(4):71-74
  相似文献   
47.
高密度封装技术的飞速发展也给测试技术提出了新挑战。为了应对挑战,新的测试技术不断涌现。本文主要介绍了几种新型测试技术的特点,并对未来测试技术的发展趋势及方向进行了初步分析。  相似文献   
48.
算法冯冬竹;阎杰;西北工业大学飞行控制与仿真技术研究所,西北工业大  相似文献   
49.
50.
本文介绍了一种数据传输中的差错检测技术--CRC检验的原理以及CRC校验码的构造过程。给出了CRC码在80C51系列单片机中的实现程序及其冗余码表的求取程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号