首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39422篇
  免费   244篇
  国内免费   308篇
系统科学   432篇
丛书文集   826篇
教育与普及   247篇
理论与方法论   280篇
现状及发展   15272篇
研究方法   1505篇
综合类   20980篇
自然研究   432篇
  2014年   270篇
  2013年   341篇
  2012年   756篇
  2011年   1223篇
  2010年   354篇
  2009年   318篇
  2008年   806篇
  2007年   788篇
  2006年   793篇
  2005年   969篇
  2004年   1164篇
  2003年   1177篇
  2002年   902篇
  2001年   1188篇
  2000年   1167篇
  1999年   894篇
  1992年   688篇
  1991年   574篇
  1990年   590篇
  1989年   576篇
  1988年   586篇
  1987年   554篇
  1986年   532篇
  1985年   632篇
  1984年   522篇
  1983年   427篇
  1982年   367篇
  1981年   353篇
  1980年   485篇
  1979年   1054篇
  1978年   916篇
  1977年   910篇
  1976年   618篇
  1975年   684篇
  1974年   1014篇
  1973年   865篇
  1972年   898篇
  1971年   1101篇
  1970年   1420篇
  1969年   1086篇
  1968年   1024篇
  1967年   1080篇
  1966年   899篇
  1965年   677篇
  1959年   364篇
  1958年   529篇
  1957年   449篇
  1956年   366篇
  1955年   323篇
  1954年   369篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
991.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST.  相似文献   
992.
通过对阅读内容偏好和阅读习惯差异的观察与调查,分析了性别差异对图书馆读者借阅活动的影响,从读者阅读活动中的性别差异出发,对改善图书馆的工作提出了一些建设性意见。  相似文献   
993.
B M Jakosky  R J Phillips 《Nature》2001,412(6843):237-244
There is substantial evidence that the martian volatile inventory and climate have changed markedly throughout the planet's history. Clues come from areas as disparate as the history and properties of the deep interior, the composition of the crust and regolith, the morphology of the surface, composition of the present-day atmosphere, and the nature of the interactions between the upper atmosphere and the solar wind. We piece together the relevant observations into a coherent view of the evolution of the martian climate, focusing in particular on the observations that provide the strongest constraints.  相似文献   
994.
金属破坏过程中红外辐射的试验研究   总被引:2,自引:1,他引:1  
通过金属构件在受压破坏过程中的红外遥感检测试验,分析了构件在变形破坏过程中结构应力分布与红外辐射的变化规律,为红外遥感技术在结构应力分析及无损检测方面的工程应用提供了实验基础。  相似文献   
995.
由自蔓延高温合成技术制取的材料普遍具有孔隙率大的特点,而把SHS工艺和熔融金属渗入技术结合可以制得致密度高的复合材料,复合材料性能测试结果表明,硬度提高了44HB,相对耐磨性提高了82%。  相似文献   
996.
面对21世纪知识经济的激烈竞争,建筑施工企业必须通过开展群众性经济技术创新活动,使广大职工强化职业素质,提高职业技能,促进职工队伍的科学文化素质全面提升,更好地使企业适应时代的发展要求,为全面建设小康社会奋斗目标贡献力量.  相似文献   
997.
V Q Nguyen  C Co  J J Li 《Nature》2001,411(6841):1068-1073
The stable propagation of genetic information requires that the entire genome of an organism be faithfully replicated once and only once each cell cycle. In eukaryotes, this replication is initiated at hundreds to thousands of replication origins distributed over the genome, each of which must be prohibited from re-initiating DNA replication within every cell cycle. How cells prevent re-initiation has been a long-standing question in cell biology. In several eukaryotes, cyclin-dependent kinases (CDKs) have been implicated in promoting the block to re-initiation, but exactly how they perform this function is unclear. Here we show that B-type CDKs in Saccharomyces cerevisiae prevent re-initiation through multiple overlapping mechanisms, including phosphorylation of the origin recognition complex (ORC), downregulation of Cdc6 activity, and nuclear exclusion of the Mcm2-7 complex. Only when all three inhibitory pathways are disrupted do origins re-initiate DNA replication in G2/M cells. These studies show that each of these three independent mechanisms of regulation is functionally important.  相似文献   
998.
胜利单家专油田在蒸气吞吐生产后期采用泵下掺稀油生产稠油工艺已取得显著的社会效益和经济效益。本文对该工艺的现场试验与实施效果作了分析,并通过对现场生产数据的回归分析,绘制出确定掺油时机的实用图版。利用该图版可进一步改善生产效果。分析认为,蒸气驱采油井生产初期也可采用泵下掺稳油的生产方式来维持正常生产,但应确定停止掺稀油的时机,并论述了其原则和方法。  相似文献   
999.
本文系统地总结了算子代数上同调理论的产生和发展过程。全面地介绍了已见到的各种算子代数上同调理论及其相互关系。并阐述了这个理论在导子的提升,一般的提升,扩张问题,摄动理论和量子力学半群等方面的最新结果。最后,还提出了有待研究、解决的十个问题。  相似文献   
1000.
本文对鹿茸的组织结构、鹿茸皮肤及顶端肉质部分的显微结构进行了较详尽的观察,同时对从鹿茸分离的细胞及由鹿茸组培养出的细胞形态结构也作了初步研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号