全文获取类型
收费全文 | 1175篇 |
免费 | 6篇 |
国内免费 | 5篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 2篇 |
理论与方法论 | 1篇 |
综合类 | 1181篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 157篇 |
2017年 | 182篇 |
2016年 | 178篇 |
2015年 | 100篇 |
2014年 | 102篇 |
2013年 | 117篇 |
2012年 | 82篇 |
2011年 | 87篇 |
2010年 | 41篇 |
2009年 | 7篇 |
2008年 | 4篇 |
2007年 | 6篇 |
2006年 | 29篇 |
2005年 | 27篇 |
2004年 | 6篇 |
2003年 | 25篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有1186条查询结果,搜索用时 359 毫秒
41.
采用常规的方法对崇明东滩入侵植物互花米草及本地物种芦苇、海三棱藨草根际土壤微生物数量、土壤酶活性以及理化性质进行测定.结果显示:三大类群微生物中以细菌数量最多,不同植物中以海三棱藨草根际微生物量最多;过氧化氢酶活性为与海三棱藨草混生的互花米草根际最高,其他3种酶活性变化趋势相似,均以与芦苇混生的互花米草根际最高;进一步的分析表明:微生物的数量与土壤中有机质、速效磷和速效钾含量存在一定程度的正相关.说明崇明东滩植物根际土壤生物活性与理化因素有着密切的关系,为利用微生物学方法防治植物入侵提供依据. 相似文献
42.
旨在分析犏牛ACACA与SCD1基因的单核苷酸多态性,筛选用于犏牛产奶性状辅助选择的分子标记.通过使用PCR结合DNA测序技术对红原地区384头犏牛ACACA基因和SCD1基因多态性进行检测,并对其多态位点上的不同基因型与犏牛产奶性状进行关联性分析.结果显示,ACACA基因在5′UTR区域存在1个SNP位点即g.1488 C>G,SCD1基因的第5外显子内存在1个SNP位点即g.239 A>T;经检验发现,2个SNPs位点均存在3种基因型,且均处于Hardy-Weinberg平衡状态.关联性分析发现,g.1488 C>G和g.239 A>T位点的多态信息含量(PIC)分别为0.35和0.36,即0.25G位点与g.239 A>T位点与乳脂率关联性较高(P<0.05).g.1488 C>G位点在乳蛋白率上存在关联性(P<0.05).以上结果表明,ACACA与SCD1基因可以作为犏牛产奶性状辅助选择的候选分子标记. 相似文献
43.
针对复杂电磁环境定性分析和定量分级问题,提出基于广义S变换与PNN(概率神经网络)的电磁环境复杂度评估方法.应用广义S变换对电磁环境中受干扰的样本信号进行时频分析,同步提取时频域时域占用度,频域占用度和能量占用度评估参数,分析了各参数的物理意义,并给出了各评估参数的计算公式.同时增加频率重合度、调制格式相似度和背景噪声强度等评估参数,利用获取的参数训练PNN,并进行分类.仿真实验证明基于广义S变换与PNN的电磁环境复杂度评估方法在背景噪声大、训练样本数少的条件下能有效提取评估参数,并对电磁环境复杂度进行有效合理评估. 相似文献
44.
采用Gleeble-3500热模拟试验机对4045铝合金在变形速率为0.01~10 s-1,变形温度为300~450 ℃条件下进行等温热压缩实验,研究了该合金的热变形行为及其热加工特性.结果表明:4045铝合金热变形过程的流变行为可用双曲正弦模型来描述,其平均激活能为189.93 kJ/mol.基于动态材料模型(DMM)获得了4045铝合金的热加工图,并结合热加工图和金相显微组织分析得到了该合金在实验参数范围内较优的热加工工艺参数范围:加工温度为380~450℃,变形速率为0.1~0.3 s-1. 相似文献
45.
针对客车车身结构概念设计的特点,开发了客车车身结构概念设计与优化系统(简称BCD),建立了参数化的客车车身结构概念模型.以该模型为模板,实现了新客车车身结构概念几何模型的创建和车身尺寸参数调整,同时建立了车身系统的静态刚度分析、低阶模态分析、灵敏度计算和优化设计计算的自动化过程,对车身的结构性能和低阶模态进行了有效的预估.最后,本文使用该系统计算了某客车车身结构的刚度和低阶模态,并在保证车身质量降低的情况下实现了刚度和低阶模态的提高,有效的改善该车身结构性能,实现了车身轻量化,验证了BCD系统的有效性和可靠性. 相似文献
46.
XU Zhan LIAO Lei LI Jin-chai~ LIU De-hua YE Ming-shengSchool of Physics Technology Wuhan University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2005,10(6):997-999
Ondeu-ctdio rmse nhsaivoen aaltt rwaicdteed b aan gdr-egaatp d neaaln oosft uartctteunrtialon se bmeiccaounse-of their remarkable physical and chemical properties[1 ,2].Amongthose properties ,the highaspect ratio of these materi-als makes them genuine can… 相似文献
47.
SHU Wanneng ZHENG Shijue~ Department of Computer Science Huazhong Normal University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(5):1378-1382
0 IntroductionGrid computingis a hot topic inthe current internet research,and a developing direction of the parallel and distributedprocess[1 ,2].Since the task scheduling in grid computing faces aNP-hard problem[3];it has drawn attention from many scholarsand become the focusinthe field of the current grid computing re-search.In recent years , two global random and opti mal algorithmhave been widelystudiedandappliedinthefield of the gridcompu-ting research: GA(Genetic Algorithm) and SA( … 相似文献
48.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
49.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献
50.
Li De |jia Li Hai |cheng Zou Guo |lin College of Life Sciences Wuhan University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2003,8(3):875-879
0 IntroductionHemoglobin(Hb)isthemajorhemeproteinofredbloodcells(RBCs)andisresponsibleforthetransportofoxygentothetissues.ThefunctionofHbdependsupontheabilityoffer rousironinthehemegrouptobindandreleaseoxygen .Despiteitsprincipalroleasanoxygen carrier,theHbmoleculepossessesdifferentenzymaticactivities[1 ] andamethodwasdevelopedforthedeterminationofHbbasedonitsenzymaticactivityfortheox idationofo phenylenediamine (OPDA)withH2 O2 asanoxi dant[2 ] .Hbasamimeticenzymeofperoxidase ,cancataly… 相似文献