首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9021篇
  免费   628篇
  国内免费   70篇
化学   526篇
晶体学   1篇
力学   53篇
综合类   103篇
数学   2132篇
物理学   532篇
无线电   6372篇
  2024年   9篇
  2023年   86篇
  2022年   146篇
  2021年   226篇
  2020年   254篇
  2019年   133篇
  2018年   116篇
  2017年   236篇
  2016年   370篇
  2015年   388篇
  2014年   744篇
  2013年   633篇
  2012年   655篇
  2011年   616篇
  2010年   458篇
  2009年   506篇
  2008年   528篇
  2007年   609篇
  2006年   511篇
  2005年   421篇
  2004年   421篇
  2003年   371篇
  2002年   246篇
  2001年   193篇
  2000年   162篇
  1999年   131篇
  1998年   99篇
  1997年   92篇
  1996年   71篇
  1995年   53篇
  1994年   53篇
  1993年   28篇
  1992年   27篇
  1991年   16篇
  1990年   37篇
  1989年   9篇
  1988年   24篇
  1987年   6篇
  1986年   6篇
  1985年   8篇
  1984年   2篇
  1983年   3篇
  1982年   5篇
  1981年   5篇
  1980年   2篇
  1979年   2篇
  1978年   1篇
  1977年   1篇
排序方式: 共有9719条查询结果,搜索用时 13 毫秒
101.
基于SDB/SOI材料和硅微机械加工技术,提出了一种含微参比电极和择优差分补偿单元的背面引线PH-ISFET/压力传感器的新结构。并且设计了高稳定的可调芯片自恒温系统,以减少硅材料对温度敏感的效应。这种结构既方便地实现敏感元和信号处理电路的完全隔离,又有效地改善了敏感特性和稳定性。初步实验结果证实了新结构设计是成功的。  相似文献   
102.
本文介绍了ISDN用户一网络接口的管理模型,分析了PBX、X.25网关的管理功能,对协议测试,管理通信进行了研究并提出模型及实现原则。  相似文献   
103.
谢峰  李毓麟 《电信科学》1994,10(12):32-35
光纤综合业务区域网是近年来迅速发展的一个领域,环形网是这种网最常用的一种拓扑结构。由于环形网结点串联的特点,网络的可靠性是必须解决的问题。本文针对一个具有34Mb/s速率,可以传输计算机数据、话音、传真和会议电视的光纤综合业务环网(ISR),研究了其故障的自动隔离。文中分析了ISR的故障,讨论了故障的检测、定位和隔离的方法。为了适应综合业务的混合电路交换和分组交换技术,本文提出了采用二分搜索法来定  相似文献   
104.
浅析数据挖掘与企业市场营销战略   总被引:2,自引:0,他引:2  
马思宇 《世界电信》2002,15(4):35-39
数据挖掘是客户关系管理的重要组成部分,而客户关系管理的核心是营销管理。在高度信息化的社会的今天,数据挖掘在市场营销决策中起到越来越重要的作用,通过它可以实现对客户深度的把握,研究老客户,发现新客户,让企业实时把握住市场动态,及时地调整企业的营销策略,以在激烈的市场竞争中立于不败之地。  相似文献   
105.
基于NGOSS体系结构的服务等级协定管理框架   总被引:2,自引:2,他引:0  
文章在介绍新一代运营支撑系统体系结构和电信运营图的基础上,详细讨论了基于新一代运营支撑系统电信运营图的服务等级协定及服务等级协定的管理框架。  相似文献   
106.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。  相似文献   
107.
对于采用连锁经营的汽车零件销售企业来说,各经营网点分布在同一城市的不同区域或不同城市,为了在充分利用原有信息和资源的基础上处理好许多中间环节,减少人员工作量,保证企业销存状态良好,提高管理效率,设计了基于B/S模式的汽车零件销存管理信息系统的技术方案,详细讨论系统的功能设计以及实现技术。  相似文献   
108.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
109.
图书馆网站设计的探讨   总被引:8,自引:0,他引:8  
刘玉 《信息技术》2003,27(3):87-88
介绍了当今信息时代建设图书馆网站的重要性和作用 ,以及在网站设计评估中应着重注意的包括网站内容、页面设计及安全性能等三方面的问题 ,同时提出 ,图书馆网站建设中如何在这几方面进行改进和完善。  相似文献   
110.
ASON控制平面功能元件及管理技术   总被引:1,自引:0,他引:1  
介绍了组成自动交换的光网络(ASON)控制平面的各功能元件,包括呼叫控制器、连接控制器和链路资源管理器等六种元件,提出了基于TMN的控制平面管理系统,实施对控制平面的配置、性能、故障、安全方面的管理方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号