首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21716篇
  免费   1126篇
  国内免费   1219篇
系统科学   1180篇
丛书文集   638篇
教育与普及   377篇
理论与方法论   86篇
现状及发展   142篇
研究方法   56篇
综合类   21578篇
自然研究   4篇
  2024年   58篇
  2023年   256篇
  2022年   432篇
  2021年   492篇
  2020年   374篇
  2019年   232篇
  2018年   301篇
  2017年   328篇
  2016年   377篇
  2015年   681篇
  2014年   893篇
  2013年   981篇
  2012年   1000篇
  2011年   1189篇
  2010年   1157篇
  2009年   1164篇
  2008年   1272篇
  2007年   1238篇
  2006年   1071篇
  2005年   1015篇
  2004年   988篇
  2003年   701篇
  2002年   837篇
  2001年   729篇
  2000年   641篇
  1999年   826篇
  1998年   639篇
  1997年   664篇
  1996年   519篇
  1995年   511篇
  1994年   467篇
  1993年   384篇
  1992年   339篇
  1991年   318篇
  1990年   265篇
  1989年   248篇
  1988年   191篇
  1987年   143篇
  1986年   72篇
  1985年   31篇
  1984年   8篇
  1983年   3篇
  1981年   3篇
  1980年   4篇
  1977年   3篇
  1975年   3篇
  1973年   2篇
  1955年   1篇
  1948年   1篇
  1946年   2篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
1.
发展服务型制造是制造业高质量发展的重要方向.然而,如何有效发展服务型制造,学界尚未达成共识.并且已有研究多聚焦制造业成熟情境,较少关注制造业方兴未艾的新兴国家情境中服务型制造的发展问题.本研究在产品与服务内在联系梳理的基础上,识别制造企业发展服务型制造的内在优势.从规模和范围两方面出发,探讨产品与服务替代与互补的内在张力,以及发展服务型制造"既要授人以渔又要授人以鱼"的内在逻辑.通过案例研究方法,基于制造企业行业技术领先程度不同,初步提出我国发展服务型制造的现实路径,以期为我国发展服务型制造提供实践参考.  相似文献   
2.
针对传统的欧氏聚类算法无法同时对近处和远处的障碍物点云进行精准检测和分割,容易造成错检和漏检的情况,提出一种欧氏聚类算法的改进方法,可以根据点云与激光雷达之间的距离动态地选择阈值,从而快速且准确地完成聚类.实验表明:该方法能同时对近处和远处的障碍物点云进行快速且准确的聚类.  相似文献   
3.
基于消费者隐私视角,检验消费者隐私态度、定向广告认知和行为意愿之间的关系。通过对258份消费者随机抽样数据进行实证研究,分析个体特征变量在隐私态度,隐私控制度、隐私敏感度上的差异,并通过结构方程路径分析验证假设。研究结果表明:消费者隐私态度直接显著正向影响其定向广告认知水平和行为意愿;消费者定向广告认知水平直接显著负向影响其行为意愿;定向广告认知在消费者隐私态度和行为意愿之间存在显著的部分中介作用。因此,企业应重视消费者隐私关注,在投放过程中关注用户感知以优化定向广告。从而实现定向广告精准投放与消费者个人隐私关注的平衡。  相似文献   
4.
考虑柔性基础下不排水桩复合地基中桩–土非等应变特性,推导出变荷载下不排水桩复合地基桩间土平均超静孔隙水压力的控制微分方程和求解条件。通过函数变换,基于变荷载下天然地基一维固结理论建立了相应的固结解析解,包括复合地基和桩间土中的平均超静孔隙水压力解答和复合地基整体平均固结度解答。利用有限元模拟方法验证了固结解析解的合理性,并与现有的固结度解析解进行了比较。结果表明,固结度解析解与数值模拟的结果较为吻合,计算精度高于现有的固结计算模型。采用基于等应变假设的固结计算模型分析路堤下不排水桩复合地基的固结速率,计算结果偏大。  相似文献   
5.
6.
针对现有海洋浮标缺乏对电源有效监控管理的问题,提出了一种基于LabVIEW与SQL server编程,结合C8051F021单片机硬件的方法,设计了岸站服务器的终端监控软件和安装于浮标上的硬件电路。通过网络或北斗通讯等实时通讯方式,实现对浮标上电源的实时监控和管理,提高了浮标电源的利用和管理的能力。  相似文献   
7.
利用Taq DNA聚合酶体外合成DNA过程中,当反应体系中缺少与模板链互补配对的dNTP底物时,产物合成并不会在底物缺失位点处终止,聚合反应继续进行.为研究此复制缺陷现象,设计一系列模板用于DNA体外酶促合成.除了已知的碱基错配机制,笔者发现存在另一种"模板错位"机制,即模板中与底物非Watson-Crick互补配对的碱基位点首先进行收缩滑动,形成模板bulge结构后再继续进行酶促合成反应.这项研究有助于提高DNA样品合成保真度以及继续深入探索体外DNA合成的详细机制.  相似文献   
8.
An innovative method for recovering valuable elements from vanadium-bearing titanomagnetite is proposed. This method involves two procedures: low-temperature roasting of vanadium-bearing titanomagnetite and water leaching of roasting slag. During the roasting process, the reduction of iron oxides to metallic iron, the sodium oxidation of vanadium oxides to water-soluble sodium vanadate, and the smelting separation of metallic iron and slag were accomplished simultaneously. Optimal roasting conditions for iron/slag separation were achieved with a mixture thickness of 42.5 mm, a roasting temperature of 1200°C, a residence time of 2 h, a molar ratio of C/O of 1.7, and a sodium carbonate addition of 70 wt%, as well as with the use of anthracite as a reductant. Under the optimal conditions, 93.67% iron from the raw ore was recovered in the form of iron nugget with 95.44% iron grade. After a water leaching process, 85.61% of the vanadium from the roasting slag was leached, confirming the sodium oxidation of most of the vanadium oxides to water-soluble sodium vanadate during the roasting process. The total recoveries of iron, vanadium, and titanium were 93.67%, 72.68%, and 99.72%, respectively.  相似文献   
9.
Cloud storage service reduces the burden of data users by storing users’ data files in the cloud. But, the files might be modified in the cloud. So, data users hope to check data files integrity periodically. In a public auditing protocol, there is a trusted auditor who has certain ability to help users to check the integrity of data files. With the advantages of no public key management and verification, researchers focus on public auditing protocol in ID-based cryptography recently. However, some existing protocols are vulnerable to forgery attack. In this paper, based on ID-based signature technology, by strengthening information authentication and the computing power of the auditor, we propose an ID-based public auditing protocol for cloud data integrity checking. We also prove that the proposed protocol is secure in the random oracle model under the assumption that the Diffie-Hellman problem is hard. Furthermore, we compare the proposed protocol with other two ID-based auditing protocols in security features, communication efficiency and computation cost. The comparisons show that the proposed protocol satisfies more security features with lower computation cost.  相似文献   
10.
Mutations of cystic fibrosis transmembrane conductance regulator (CFTR) cause cystic fibrosis, the most common life-limiting recessive genetic disease among Caucasians. CFTR mutations have also been linked to increased risk of various cancers but remained controversial for a long time. Recent studies have begun to reveal that CFTR is not merely an ion channel but also an important regulator of cancer development and progression with multiple signaling pathways identified. In this review, we will first present clinical findings showing the correlation of genetic mutations or aberrant expression of CFTR with cancer incidence in multiple cancers. We will then focus on the roles of CFTR in fundamental cellular processes including transformation, survival, proliferation, migration, invasion and epithelial–mesenchymal transition in cancer cells, highlighting the signaling pathways involved. Finally, the association of CFTR expression levels with patient prognosis, and the potential of CFTR as a cancer prognosis indicator in human malignancies will be discussed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号