全文获取类型
收费全文 | 137981篇 |
免费 | 10576篇 |
国内免费 | 5636篇 |
学科分类
工业技术 | 154193篇 |
出版年
2024年 | 534篇 |
2023年 | 2258篇 |
2022年 | 3824篇 |
2021年 | 5275篇 |
2020年 | 4056篇 |
2019年 | 3555篇 |
2018年 | 4096篇 |
2017年 | 4550篇 |
2016年 | 3961篇 |
2015年 | 5092篇 |
2014年 | 6653篇 |
2013年 | 7911篇 |
2012年 | 8418篇 |
2011年 | 9268篇 |
2010年 | 8030篇 |
2009年 | 7665篇 |
2008年 | 7494篇 |
2007年 | 7230篇 |
2006年 | 7412篇 |
2005年 | 6537篇 |
2004年 | 4426篇 |
2003年 | 3993篇 |
2002年 | 3544篇 |
2001年 | 3277篇 |
2000年 | 3493篇 |
1999年 | 3861篇 |
1998年 | 3196篇 |
1997年 | 2621篇 |
1996年 | 2464篇 |
1995年 | 2123篇 |
1994年 | 1743篇 |
1993年 | 1290篇 |
1992年 | 981篇 |
1991年 | 778篇 |
1990年 | 645篇 |
1989年 | 479篇 |
1988年 | 404篇 |
1987年 | 253篇 |
1986年 | 224篇 |
1985年 | 158篇 |
1984年 | 106篇 |
1983年 | 66篇 |
1982年 | 75篇 |
1981年 | 53篇 |
1980年 | 41篇 |
1979年 | 18篇 |
1977年 | 7篇 |
1976年 | 9篇 |
1975年 | 6篇 |
1945年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
蒋光祖 《上海电机学院学报》2003,6(4):9-10
推导了变压器二次负载电压的计算公式,建议由此公式代替以往原理书中惯用的近似公式。利用此公式绘制和分析了不同功率因数额定负载时的相量轨迹图。 相似文献
72.
73.
简单介绍了广州地铁二号线民用移动通信工程概况,并就地铁民用移动通信系统引入地铁的主要技术难点进行了论述。 相似文献
74.
裂缝性油气藏采收率:100个裂缝性油气田实例的经验总结 总被引:5,自引:2,他引:3
通过对世界上100个裂缝性油气藏的综合评价,研究储集层及流体本身的性质(包括孔隙度、渗透率、黏度、可动油比例、含水饱和度、润湿性及裂缝分布特征等)和驱动机制及油藏管理战略(优化日产量和采用不同类型的提高采收率技术)对其最终采收率的影响。将裂缝性油气藏分为4类:I类的基质几乎没有孔隙度和渗透率,裂缝是储存空间和流体流动的通道;Ⅱ类的基质有较低的孔隙度和渗透率,基质提供储存空间,裂缝提供流动通道;Ⅲ类(微孔隙)的基质具有高孔隙度和低渗透率,基质提供储存空间,裂缝提供流动通道;Ⅳ类(大孔隙)的基质具有高的孔隙度和渗透率,基质提供储存空间和流动通道,裂缝仅增加渗透率。对26个Ⅱ类油气藏和20个Ⅲ类油气藏的开采历史的研究表明:Ⅱ类油气藏的采收率受水驱强度和最优日产量控制,日产量过高会很容易破坏Ⅱ类油气藏,一些Ⅱ类油气藏如果管理得当,采收率可以很高,不需要二次或三次采油;Ⅲ类油气藏的采收率主要受岩石和流体本身性质的影响,特别是基质渗透率、流体重度、润湿性以及裂缝强度等,不进行二次或三次采油不可能完全开采,往往需要采用一些提高采收率的专门技术。以往将Ⅱ类和Ⅲ类裂缝性油气藏归为一类,认识它们的区别将有助于选择更好的开发策略。 相似文献
75.
Perturbation analysis and control of two-class stochastic fluid models for communication networks 总被引:2,自引:0,他引:2
Cassandras C.G. Gang Sun Panayiotou C.G. Wardi Y. 《Automatic Control, IEEE Transactions on》2003,48(5):770-782
This paper uses stochastic fluid models (SFMs) for the control and optimization (rather than performance analysis) of communication network nodes processing two classes of traffic: one is uncontrolled and the other is subject to threshold-based buffer control. We derive gradient estimators for packet loss and workload related performance metrics with respect to threshold parameters. These estimators are shown to be unbiased and directly observable from a sample path without any knowledge of underlying stochastic characteristics of the traffic processes. This renders them computable in online environments and easily implementable for network management and control. We further demonstrate their use in buffer control problems where our SFM-based estimators are evaluated based on data from an actual system. 相似文献
76.
77.
Zhishou Zhang Qibin Sun Wai-Choong Wong John Apostolopoulos Susie Wee 《Multimedia, IEEE Transactions on》2007,9(2):320-331
This paper proposes an optimized content-aware authentication scheme for JPEG-2000 streams over lossy networks, where a received packet is consumed only when it is both decodable and authenticated. In a JPEG-2000 codestream, some packets are more important than others in terms of coding dependency and image quality. This naturally motivates allocating more redundant authentication information for the more important packets in order to maximize their probability of authentication and thereby minimize the distortion at the receiver. Towards this goal, with the awareness of its corresponding image content, we formulate an optimization framework to compute an authentication graph to maximize the expected media quality at the receiver, given specific authentication overhead and knowledge of network loss rate. System analysis and experimental results demonstrate that the proposed scheme achieves our design goal in that the rate-distortion (R-D) curve of the authenticated image is very close to the R-D curve when no authentication is required 相似文献
78.
79.
80.