全文获取类型
收费全文 | 13891篇 |
免费 | 587篇 |
国内免费 | 270篇 |
专业分类
化学 | 214篇 |
晶体学 | 4篇 |
力学 | 415篇 |
综合类 | 24篇 |
数学 | 119篇 |
物理学 | 643篇 |
无线电 | 13329篇 |
出版年
2024年 | 58篇 |
2023年 | 184篇 |
2022年 | 246篇 |
2021年 | 252篇 |
2020年 | 188篇 |
2019年 | 213篇 |
2018年 | 111篇 |
2017年 | 239篇 |
2016年 | 282篇 |
2015年 | 364篇 |
2014年 | 689篇 |
2013年 | 591篇 |
2012年 | 820篇 |
2011年 | 765篇 |
2010年 | 732篇 |
2009年 | 948篇 |
2008年 | 1020篇 |
2007年 | 772篇 |
2006年 | 865篇 |
2005年 | 1162篇 |
2004年 | 922篇 |
2003年 | 887篇 |
2002年 | 641篇 |
2001年 | 455篇 |
2000年 | 333篇 |
1999年 | 234篇 |
1998年 | 187篇 |
1997年 | 169篇 |
1996年 | 99篇 |
1995年 | 78篇 |
1994年 | 46篇 |
1993年 | 29篇 |
1992年 | 35篇 |
1991年 | 35篇 |
1990年 | 25篇 |
1989年 | 41篇 |
1988年 | 14篇 |
1987年 | 5篇 |
1986年 | 5篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1981年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 25 毫秒
141.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
142.
介绍了无线电寻呼业务的发展过程;寻呼方式经历了无选择性的语音寻呼、单音寻呼、单音-语音寻呼、数字寻呼和字符寻呼的几个阶段;无线电寻呼编码格式从双音频编码、二进制数字信号编号、D3编码、GSC码、POCSAG码发展到FLEX码。简述了FLEX码的功能特点以及今后的发展趋势。 相似文献
143.
144.
145.
VPN的具体实现是采用隧道技术将企业网的数据封装在隧道中进行传输。隧道协议可分为第二层隧道协议PPTQ、L2F、L2TP和第三层隧道协议GRE,IPSse,它们的本质区别在于用户的数据包是被封装咱哪种数据包中在隧道中传输。 相似文献
146.
147.
<正> 本设计主要由功率放大器、信号变换电路、输出功率显示电路和保护电路组成。功率放大器部分采用D类功率放大器确保高效率,在5V供电情况下输出功率大于1W,且输出波形无明显失真,低频输出噪声电压很低(输出频率为20kHz以下时,低频噪声电压约1mV);信号变换部分采用差分放大电路,将双端输出信号变为1:1的单端输出信号;输出功率显示部分用乘法器电路及带A/D转换的电压表头显示功率值,电路简单合理;保护电路部分采用电流互感器监控,实现输出短路保护。 题目分析及设计方案论证与比较 根据题目要求,整个系统由D类功率放大器、信号转换电路及功率测量显示装置组成。系统组成如图1所示。 相似文献
148.
149.
本文从Cable Modem与普通Modem的比较,Cable Modem的分类、标准体系、主要参数、工作过程及Cable Modem接入在有线电视网络中的实现等方面,详细地介绍了Cable Modem技术及其在有线电视网络中的应用。 相似文献
150.
阐述了支撑通信网络的几种关键技术,并通过对这些技术的介绍,说明未来的通信网络是一个国际标准化的、综合化的、宽带化的多媒体数据通信网。 相似文献