首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19160篇
  免费   984篇
  国内免费   1141篇
系统科学   1095篇
丛书文集   617篇
教育与普及   315篇
理论与方法论   76篇
现状及发展   120篇
研究方法   50篇
综合类   19009篇
自然研究   3篇
  2024年   51篇
  2023年   201篇
  2022年   334篇
  2021年   398篇
  2020年   290篇
  2019年   174篇
  2018年   228篇
  2017年   285篇
  2016年   331篇
  2015年   575篇
  2014年   770篇
  2013年   896篇
  2012年   938篇
  2011年   1073篇
  2010年   999篇
  2009年   1118篇
  2008年   1193篇
  2007年   1238篇
  2006年   1062篇
  2005年   968篇
  2004年   752篇
  2003年   587篇
  2002年   640篇
  2001年   661篇
  2000年   591篇
  1999年   738篇
  1998年   514篇
  1997年   601篇
  1996年   481篇
  1995年   447篇
  1994年   410篇
  1993年   351篇
  1992年   294篇
  1991年   269篇
  1990年   245篇
  1989年   201篇
  1988年   161篇
  1987年   114篇
  1986年   60篇
  1985年   27篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   4篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
发展服务型制造是制造业高质量发展的重要方向.然而,如何有效发展服务型制造,学界尚未达成共识.并且已有研究多聚焦制造业成熟情境,较少关注制造业方兴未艾的新兴国家情境中服务型制造的发展问题.本研究在产品与服务内在联系梳理的基础上,识别制造企业发展服务型制造的内在优势.从规模和范围两方面出发,探讨产品与服务替代与互补的内在张力,以及发展服务型制造"既要授人以渔又要授人以鱼"的内在逻辑.通过案例研究方法,基于制造企业行业技术领先程度不同,初步提出我国发展服务型制造的现实路径,以期为我国发展服务型制造提供实践参考.  相似文献   
2.
卡默勒的幻觉主义理论是现象意识分析中一种不同的声音。其幻觉主义理论认为:现象意识是一个幻觉;可基于相似性理论来解释现象意识的机制,指出现象意识就是外部物理性质经模块处理的结果,其处理过程遵循表象原则、接受喜好原则、配置原则和个例化原则;现象意识的幻觉元是解释现象意识为何强烈的问题。幻觉主义理论为现象意识的分析提供了一个新的思路,但也存在着如特殊心理模块等的理论缺陷。  相似文献   
3.
基于消费者隐私视角,检验消费者隐私态度、定向广告认知和行为意愿之间的关系。通过对258份消费者随机抽样数据进行实证研究,分析个体特征变量在隐私态度,隐私控制度、隐私敏感度上的差异,并通过结构方程路径分析验证假设。研究结果表明:消费者隐私态度直接显著正向影响其定向广告认知水平和行为意愿;消费者定向广告认知水平直接显著负向影响其行为意愿;定向广告认知在消费者隐私态度和行为意愿之间存在显著的部分中介作用。因此,企业应重视消费者隐私关注,在投放过程中关注用户感知以优化定向广告。从而实现定向广告精准投放与消费者个人隐私关注的平衡。  相似文献   
4.
为了在保证较高水平的保障可用度前提下提高舰载机出动效率, 提出一种支持可用度约束的统计优化模型及其对应的启发式求解算法。能够同时生成舰载机的保障作业调度方案和保障装备计划性维护的时间安排, 并通过基于仿真的优化方式, 在启发算法的适应度评价中增加对视情维修和事后维修的仿真, 提高了舰载机作业调度方案的鲁棒性。仿真结果表明,所提算法能够提供一个稳定可靠的基准调度方案, 避免不必要的重调度。  相似文献   
5.
6.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   
7.
Mutations of cystic fibrosis transmembrane conductance regulator (CFTR) cause cystic fibrosis, the most common life-limiting recessive genetic disease among Caucasians. CFTR mutations have also been linked to increased risk of various cancers but remained controversial for a long time. Recent studies have begun to reveal that CFTR is not merely an ion channel but also an important regulator of cancer development and progression with multiple signaling pathways identified. In this review, we will first present clinical findings showing the correlation of genetic mutations or aberrant expression of CFTR with cancer incidence in multiple cancers. We will then focus on the roles of CFTR in fundamental cellular processes including transformation, survival, proliferation, migration, invasion and epithelial–mesenchymal transition in cancer cells, highlighting the signaling pathways involved. Finally, the association of CFTR expression levels with patient prognosis, and the potential of CFTR as a cancer prognosis indicator in human malignancies will be discussed.  相似文献   
8.
为计算具有随机不确定性和认知不确定性的混合不确定系统灵敏度,提出一种基于证据理论和条件概率理论的全局灵敏度分析方法.用证据理论对认知不确定性变量进行表征,并提出两种基于证据理论的随机采样方法,包括一次随机抽样法和二次随机抽样法.运用条件概率理论,提出存在认知不确定性条件下混合不确定系统的Sobol'全局灵敏度指标,经过理论推导给出一阶灵敏度及总灵敏度的计算公式,并设置单循环的拟蒙特卡罗方法实现灵敏度的近似数值计算.开发了灵敏度分析程序,并给出了典型应用实例.实例表明,新方法的分析结果正确,计算工作量可控.  相似文献   
9.
为探究铅在土壤-玉米-大气中的迁移转化行为,以某电解铅厂周边农田土壤和玉米为研究对象,采集距排烟口50 m、110 m、300 m、500 m、700 m、900 m和3 000 m处的土壤和玉米样品,利用原子吸收光谱仪(AAS)和电感耦合等离子体质谱仪(ICP-MS)分别测定土壤、玉米和大气样品的铅含量和同位素比值。结果表明:电解铅厂周边的玉米均受到铅的污染,玉米根中的铅主要来自土壤,籽粒中的铅很有可能大部分来自大气,少部分来自土壤,茎中的铅很可能来自土壤而不是叶面传输;籽粒中的铅与叶片中的铅具有显著的相关关系(P0.01),相关方程为y=-0.0002x~2+0.0461x-0.4643,R=0.966 7。  相似文献   
10.
采用密度泛函理论中的CAM-B3LYP方法, 在6-31G(d)基组水平上优化气相条件下R型半胱氨酸(R-Cys)分子的几何构型, 理论研究电子激发过程中R-Cys体系片段间的电荷转移特征, 并基于弛豫与非弛豫激发态密度计算片段间的电荷转移百分数. 结果表明: 对于SH片段, S0到S3的电荷转移百分数为57.96%; 对于COOH片段, S0到S1~S5各激发态的电荷转移百分数均为负值, 二者电荷转移的定性结果一致; 对于NH2片段, S0到S1和S4的电荷转移百分数分别为6.98%和31.45%.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号