全文获取类型
收费全文 | 410篇 |
免费 | 21篇 |
国内免费 | 25篇 |
专业分类
化学 | 40篇 |
力学 | 7篇 |
综合类 | 3篇 |
数学 | 6篇 |
物理学 | 56篇 |
无线电 | 344篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2017年 | 12篇 |
2016年 | 14篇 |
2015年 | 8篇 |
2014年 | 32篇 |
2013年 | 32篇 |
2012年 | 34篇 |
2011年 | 52篇 |
2010年 | 25篇 |
2009年 | 31篇 |
2008年 | 43篇 |
2007年 | 20篇 |
2006年 | 15篇 |
2005年 | 17篇 |
2004年 | 12篇 |
2003年 | 7篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 7篇 |
1989年 | 3篇 |
排序方式: 共有456条查询结果,搜索用时 953 毫秒
1.
EMX—500交换机有一条维护命令:Audit:TRNKST!用以检测本机的不良中继,在维护中,必须先执行此条命令来显示所有的不良中继,再用恢复命令逐条恢复。如何将这两个过程联系在一起,执行一条命令,交换机在检测出不良中继后,自动恢复,是本文讨论的主要问题。 相似文献
2.
EIT——一种诱人的医学成像新技术 总被引:2,自引:0,他引:2
EIT是当今医学工程学重大的研究课题之一,它是继形态,结构成像之后,于最近十年余才出现的新一代更为有效的无损伤功能成像技术,本文简要介绍了这一技术的发展概况,EIT仪器,技术状况及临床应用,并对其存在的主要问题和今后的发展方向进行了评价。 相似文献
3.
4.
5.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
6.
《现代表面贴装资讯》2005,4(2):27-27
在2005年4月12至15日举行的上海国际电子生产设备暨微电子工业展览会(Nepcon)之侣10展台上(西展览厅一层),DEK公司将展现”新一代的印刷工具”概念,以及示范其机器/用户界面DEKInstinctiv.利用了模拟现实环境中常见的人机因素技术,以容易理解的方式展示复杂的机器和处理数据。 相似文献
7.
《电子技术与软件工程》2017,(6)
当前为打造服务型政府,传统办公模式已无法满足。大型政务服务事项、公文流转、行政审批、费税征缴、信息公开、网格化社会管理、三网融合、智慧城市建设等大量政府核心业务越来越依赖信息化。随着互联网+政务的全面进入建设期,大多数政务信息系统趋于成熟期且大部分进入全面维护阶段,政务信息应用系统的网络安全成为重中之重,互联网+政务的安全生产、运维已经成新战略制高点。 相似文献
8.
交换设备为了实现集中监控、区域维护、集中计费、欠费自动停复话等维护,需要开设各种外设终端。为了交换设备维护的安全,需对各种终端(DEVICE ID)的权限进行分类,定义出可使用的命令区域(COMMAND ACCESS)。如果在同一个终端进行操作,可给每一个操作者分配通行字USERID和相应的PASSWORD,不同的USERID对应不同的USER GROUP,USER GROUP定义了可进入的命令AREA和本组的一些权限。在系统产生的人机命令报告中能看到是哪一个USERID进行的操作,从而可保证交换机的安全和查找错误。 相似文献
9.
Vinssen.Lee 《家庭影院技术》2012,(7):76-77
随时随地、随心所欲都能享受到优美的声音体验是便携式耳机出现的初衷。近年来,随着数字移动设备的高速发展,包括智能手机、平板电脑等等,更进一步开拓了整个便携式耳机市场。越来越多优秀的耳机产品出现在我们的眼前,其中包括老牌音频技术专家飞利浦所带来的两款顶级头戴式耳机FidelioL1与M1。这两款耳机均得到了飞利浦金耳朵"品音师"严格的主客观测试,能够带来临场般的优美声音效果,稍微不同之处在于L1的定位更高,音质表现更胜一筹,而M1体积与外形更加轻巧,还能支持各个不同品牌的智能手机,移动性更强。 相似文献