首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2000篇
  免费   25篇
  国内免费   70篇
系统科学   108篇
丛书文集   54篇
教育与普及   53篇
理论与方法论   31篇
现状及发展   10篇
综合类   1839篇
  2024年   7篇
  2023年   36篇
  2022年   37篇
  2021年   30篇
  2020年   32篇
  2019年   62篇
  2018年   47篇
  2017年   26篇
  2016年   24篇
  2015年   46篇
  2014年   117篇
  2013年   69篇
  2012年   94篇
  2011年   100篇
  2010年   120篇
  2009年   135篇
  2008年   115篇
  2007年   159篇
  2006年   106篇
  2005年   76篇
  2004年   71篇
  2003年   71篇
  2002年   62篇
  2001年   65篇
  2000年   46篇
  1999年   44篇
  1998年   29篇
  1997年   36篇
  1996年   34篇
  1995年   20篇
  1994年   15篇
  1993年   23篇
  1992年   23篇
  1991年   26篇
  1990年   19篇
  1989年   6篇
  1988年   13篇
  1987年   8篇
  1986年   9篇
  1985年   7篇
  1984年   9篇
  1983年   4篇
  1982年   5篇
  1981年   4篇
  1980年   1篇
  1978年   2篇
  1976年   1篇
  1963年   2篇
  1962年   1篇
  1959年   1篇
排序方式: 共有2095条查询结果,搜索用时 31 毫秒
61.
应用十二烷基硫酸钠聚丙烯酰胺凝胶电泳(SDS-PAGE)对翠蓝眼蛱蝶夏型和秋型(♀♂)成虫头部、腹部和胸部的可溶性蛋白质进行测定.结果表明,成虫胸部的电泳蛋白条带最丰富(7~11条),胸部有分子量为96300、72623、38583等3条共有带,腹部有96300、62153、45968等3条共有带,头部有11658一条共有带.翠蓝眼蛱蝶夏型和秋型(♀♂)成虫胸部电泳蛋白的条数亦有差异,夏型♂有8条,夏型♀有10条,秋型♂有7条,秋型♀有11条,它们在38583~96300之间的蛋白条带数目和位置相近,在13889~29381之间有所差别,夏型和秋型有96300、72623、38583等3条共有带,夏型有112523、51162等2条特征带,秋型在83222处有1条特征带.比较翠蓝眼蛱蝶夏型和秋型(♀♂)成虫胸部蛋白质组成相似性可知夏型♀与秋型♀的差异性较小(相似系数为0.615),而夏型♂和秋型♂(相似系数为0.250)的差异性较大.♀♂之间差异比夏型、秋型间差异大.由数码凝胶成像与分析系统进行凝胶图谱聚类分析,翠蓝眼蛱蝶按取样的不同部位聚合成头部、腹部和胸部3类.  相似文献   
62.
随着追踪消费者足迹能力的增强,营销科学正经历着一场大数据的革命.为了了解大数据背景下消费者行为和营销战略的改变,此项研究结合近十余年大数据营销的有关文献,梳理了大数据营销的相关概念,类型及分析方法,并提炼出搜索、移动、口碑、数字化、APP和社会媒体等50个大数据营销的热门主题.在此基础之上,分别从互联网、社会网络、移动互联网、大数据和人工智能等四个阶段对大数据营销的研究进展进行回顾,最后围绕客户旅程,营销活动的量化评估和营销分析技术的开发三个方面对大数据营销的未来研究方向进行展望.  相似文献   
63.
恶意书写是一种新型伪装笔迹的手法。它是当事人双方在形成文件(多数是当面书写)时,一方就对笔迹进行了某种程度的伪装,目的是在日后必要的时候通过否认该笔迹是自己所写,非法占有他人财物或逃避责任。实验研究结果表明:是否懂文检知识对恶意书写的具体手段、伪装程度、伪装手段的多样性等方面的影响很大;各类人群中恶意书写的主要伪装手法是加快书写、改变字形、改变字的结构、降低书写水平、改变写法等;不同文化程度和不同年龄的人恶意书写时在伪装手法的多样性、伪装手段及其出现率以及伪装程度上不同,并有一定规律可循。  相似文献   
64.
网络信息系统的一大特点是数据共享,但数据共享必然带来系统中数据安全问题.对数据安全的威胁不仅来自于网络外部,同样也来自于网络内部.本文就一个实际系统讨论了基于分布式的远程网络信息管理系统的一种内网数据安全保护方法,建立了一个安全模型,并对安全模型的各个部分进行了描述.使用这种方法可以较好地从网络内部保护网络数据.  相似文献   
65.
P2P资源搜索算法概述   总被引:3,自引:0,他引:3  
在介绍P2P的网络体系结构的基础上,分析P2P搜索算法的优缺点,阐述非结构化P2P网络和结构化P2P网络采用的搜索算法,为高性能的P2P搜索算法的提出奠定基础.  相似文献   
66.
在室温拉-扭载荷下研究了纯钛BT1-0低周疲劳循环变形的宏观特性,结果显示材料的循环变形行为与应变幅值有关,遵循Coffin-Manson关系.通过透射电镜观察了在低周疲劳过程中位错组态,TEM观察表明:材料在比例载荷的损伤变形为滑移位错;在非比例载荷形成了孪晶结构,孪晶形态和尺寸与相位角相关.分析了该材料在低周疲劳损伤的微观行为.  相似文献   
67.
采用状态空间模型,基于安徽省1997~2017年的统计年鉴数据,研究人口结构变换对产业结构升级的动态效应.结果表明:第一,人口年龄结构变换方面,在2006~2017年间,少子化是产业结构升级的主导因素,老龄化则是主要的抑制因素.第二,人口空间结构变方面,在2005~2017年间,城镇化是产业结构升级的非常重要因素.第三,人口知识结构方面,在2006~2017年间,知识化是产业结构各级的重要因素.  相似文献   
68.
某码头工程下部结构采用预应力水冲锤击桩,试桩过程中发现,在贯入度较大的情况下桩身多处产生横向裂缝,使桩尖无法达到设计标高。为分析产生裂缝原因,通过静荷载试验的方法检验桩身的抗裂性能;结果表明张拉控制应力未达到设计值,是导致桩身产生环向裂缝的主要原因;提出适当调整预应力,能够有效地解决预应力水冲桩桩身裂缝的问题。  相似文献   
69.
反计算机取证技术研究   总被引:1,自引:0,他引:1  
分析了反计算机取证的基本概念和方法,比较了反计算机取证所采用的数据擦除、数据加密、数据隐藏、数据混淆和数据转换等主要技术,并提出了一种安全、高效的基于m序列的数据擦除方法.  相似文献   
70.
餐饮业与其他城市服务业一样也表现出了在工业和制造业同样的聚集效应.餐饮企业在一定空间的聚集对企业的经营到底有何影响,少有文献对此进行深入的实证研究.本文通过对成都市149家餐饮企业的经营数据进行问卷调查和统计分析得出结论:聚集虽然能够提高大多数餐饮企业的租金水平,延长其经营时间,但是对企业的经营档次和规模并没有显著的影响.这一结论可为餐饮企业的选址决策提供理论和决策的指导.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号