全文获取类型
收费全文 | 88篇 |
免费 | 2篇 |
国内免费 | 9篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 2篇 |
教育与普及 | 2篇 |
现状及发展 | 1篇 |
综合类 | 93篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 5篇 |
2012年 | 4篇 |
2011年 | 4篇 |
2010年 | 4篇 |
2009年 | 13篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 11篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 2篇 |
2002年 | 1篇 |
2001年 | 2篇 |
2000年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有99条查询结果,搜索用时 625 毫秒
81.
采用细胞生长、克隆形成、3H-TdR 掺入实验和流式细胞术等方法研究40 ×10-6 g/mL〖JP〗异鼠李素对Eca-109细胞生长的作用,同时利用荧光显微镜观察和免疫印迹技术研究异鼠李素对 Id-1蛋白表达量的影响.经异鼠李素作用,Eca-109细胞生长明显被抑制,集落形成率和3H-TdR掺入率明显低于对照组,流式细胞仪检测显示异鼠李素处理细胞被阻止在G0/G1期.荧光显微镜观察和免疫印迹检测显示异鼠李素处理组细胞Id-1蛋白表达量降低.以上数据表明异鼠李素可能通过调低Id-1基因表达,抑制Eca-109细胞增殖. 相似文献
82.
溶剂萃取选金方法研究进展 总被引:6,自引:0,他引:6
历史上金萃取方法广为分析化学家用于金的分离与鉴定.概括各种萃金体系,金萃取可分为Au(Ⅰ)萃取和Au(Ⅲ)萃取;或按萃取机理分为溶剂化萃取,离子缔合萃取和配位络合萃取.另一方面,溶剂萃取萃金方法相对于锌置换法和活性炭吸附法的潜在优势使其日益受到湿法冶金学家的重视,各种具有应用前景的萃金体系相继被研究和报道.最近在季铵盐类萃金体系机理研究和反萃方面取得较大进展.在机理方面,提出了一种基于氢键的超分子萃合物模型.在反萃方面,则提出了一种高氯酸钠水溶液和饱和氯化钾水溶液联用的两步反萃法. 相似文献
83.
对图G的正常边染色,若满足不同点的点所关联边色集合不同,则称此染色法为点可区别的边染色法,其所用最少染色数称为该图的点可区域边色数。本文得到了路与星的联图的点可区别边色数。 相似文献
84.
85.
围绕数码相机定位问题,在合理假设的基础上,首先建立像素、图像、光心、世界4坐标系并推导出坐标转换公式,进而确定相机成像的线性几何模型。其次利用MATLAB读图、确定椭圆形区域和边界点除噪等预处理,最终完成靶标上圆心的确定和相机内部参数的确定,并以共线性的误差来衡量模型求解的精度。 相似文献
86.
应用原子力显微镜(AFM)技术和傅里叶变换红外光谱(FTIR)技术对Hofmeister阴阳离子序列中9种阴离子(SO42->F->COO->Cl->Br->NO3->I->ClO4->SCN-)和9种阳离子(NH4+>K+>Na+>Cs+>Li+>Rb+>Mg2+>Ca2+>Ba2+)对溶菌酶淀粉样纤维化的影响进行了研究.通过AFM技术研究,发现Hofmeister序列中不同位置的阴离子对溶菌酶淀粉样纤维的微观形貌... 相似文献
87.
在传统的网络运维工作中,高校网络中心获取故障信息的主要来源是用户来电或上门,并且在处理故障时需要手工录入用户信息及故障告警信息,这种被动的方式既费时又费力,发现和解决故障的时效性也很差。本论文设计并实现了基于告警自动触发的高校智能客服系统,创新性地把目前高校现有的IT运维系统和工单流程系统进行联动,基于故障告警自动的触发工单任务,和宿舍管理系统以及房屋管理系统进行数据互通,实现工单内容自动填写的功能;并且通过主动地方式联系用户,实现在用户还没有察觉到网络故障时已经帮助其解决故障并进行电话回访的功能。这种通过信息化手段主动的客户服务方式既提高了解决用户故障的效率,也大大降低了运维人员的工作负担,同时,师生的信息网络服务体验也将得到极大的提升。 相似文献
88.
今年是钢铁企业“寒冬期”的第2年,也是企业能否顺利度过“寒冬”期实现跨越式发展的关键一年。在这种逆境下,如何加强员工的培养,本文从培训方案的调研的和培训方法的探索进行了实践。 相似文献
89.
90.
为评估复杂信息系统安全风险,该文提出了一种基于资产间威胁传播的风险评估方法。该方法将复杂信息系统各资产间的威胁传播路径定义为一棵威胁传播树,通过计算威胁传播树中各结点的期望损失以及威胁传播树出现的概率来对整个复杂信息系统进行风险安全评估。为验证本文所提方法的正确性、可行性,该文选取了一个具有代表性的实例阐述了所提方法在复杂信息系统安全风险评估中的应用。通过实例分析表明基于威胁传播的复杂信息系统安全风险评估方法强调不同结点受到威胁作用概率的不同性,威胁在结点之间的传播性,并且能够提示在不同时间段的重点保护结点。比起传统的孤立结点分析方法更具客观性与准确性,能够很好地指导安全风险管理者为复杂信息系统制定合理的安全保护策略。 相似文献