首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   375篇
  免费   8篇
  国内免费   9篇
系统科学   4篇
丛书文集   34篇
教育与普及   20篇
理论与方法论   9篇
现状及发展   7篇
综合类   318篇
  2024年   1篇
  2023年   2篇
  2022年   6篇
  2021年   9篇
  2020年   1篇
  2019年   5篇
  2018年   5篇
  2017年   2篇
  2016年   6篇
  2015年   7篇
  2014年   7篇
  2013年   6篇
  2012年   6篇
  2011年   13篇
  2010年   17篇
  2009年   10篇
  2008年   12篇
  2007年   20篇
  2006年   4篇
  2005年   7篇
  2004年   4篇
  2003年   5篇
  2002年   8篇
  2001年   81篇
  2000年   56篇
  1999年   26篇
  1998年   11篇
  1997年   12篇
  1996年   11篇
  1995年   5篇
  1994年   9篇
  1993年   1篇
  1992年   7篇
  1991年   3篇
  1990年   3篇
  1983年   2篇
  1976年   1篇
  1965年   1篇
排序方式: 共有392条查询结果,搜索用时 15 毫秒
121.
冰核细菌是自然界中冰核活性最强的异源冰核(-1~-5℃), 已成为一种重要的生物资源. 大量研究证明, 利用冰核细菌促冻杀虫在理论上已确凿无疑, 但难以应用野生型冰核细菌冻杀田间和仓储越冬害虫, 其因有二: 其一, 野生型冰核细菌不能在昆虫肠道内长期稳定增生定殖, 易被排泄体外而丧失冻杀效果; 其二, 这些冰核细菌在植物体上附生定殖能力强, 田间施用后易诱发霜冻害. 为解决这些阻碍促冻杀虫应用中的难题, 利用自行分离的细菌冰核基因iceA, 构建了携带该基因、能进行接合转移和Tn5转座作用的工程质粒mob-Tn5-iceA, 又利用该工程质粒将冰核基因iceA整合到阴沟肠杆菌(Enterobacter cloacae)染色体DNA上, 成功地构建了在无选择压力下冰核基因仍稳定存在并有效表达冰核活性的促冻杀虫基因工程菌. 经应用实验证明, 解决了阻碍促冻杀虫应用中的难题, 为防治我国三北地区农林果树和仓储主要越冬害虫, 开辟了一条生防新途径.  相似文献   
122.
冰核细菌应用研究   总被引:2,自引:0,他引:2  
自1974年,Maki首次报道了冰核细菌(INA细菌)以来,生物冰核现象引起了多个学科研究者的广泛兴趣。研究证明,细菌冰核是自然界活性最强的冰核物质(-1~-5℃),已成为一种重要的生物资源,被应用到人工造雪制冰、海水淡化、食品冷藏保鲜和冷冻浓缩、促冻希虫、高效检测、报告基因和细菌细胞表面展示等领域。本文主要对冰核细菌在这些方面的应用作以综述。  相似文献   
123.
制备了在相对湿度为 2 0 % RH~ 98% RH范围内电阻值变化 3个~ 4个数量级的(Ba,Pb) Ti O3 陶瓷湿敏电阻 ,应用固体物理的无序系统理论解释了 (Ba,Pb) Ti O3 陶瓷的晶粒半导化 ,从表面电导及表面势垒的观点出发 ,分析其吸湿特性 ,并给出定性解释  相似文献   
124.
<正> 目前,我国使用的实验动物,在医药、农业、化工等部门的生产单位基本上均是远交群动物,近交系动物用得很少。近交系动物主要用于科研部门。我所1988和1989两年内,各科室领用实验动物共计1128980只,见表1。其中远交群动物1098480只,占97.3%;近交系动物30500只,占2.7%。因此,对于远交群动物的保种和生产,应引起足够重视。  相似文献   
125.
在武术套路教学过程中,注重攻防意识的训练,能激发学生学习的兴趣和积极性,使学生更快、更牢地掌握套路动作。  相似文献   
126.
127.
128.
通用可组合的匿名HASH认证模型   总被引:1,自引:0,他引:1  
理想函数是通用可组合安全的核心组成部分,但是目前通用可组合安全框架中定义的认证理想函数通过将身份与消息和签名值绑定的方式来实现对身份的认证,没能充分体现出采用其他形式进行匿名认证的特殊需求.受到Marten的启发,文中利用通用可组合安全定义并实现了一种适用于无线网络的匿名Hash认证理想函数,并在此基础上定义了一个具有普遍意义的Hash证书权威模型.定义了匿名Hash认证机制的安全需求和安全概念,并且证明在标准模型(非随机预言机模型)下所提匿名Hash认证机制的安全属性可以通过安全对称加密机制、安全数据签名机制、伪随机函数以及单向无碰撞Hash函数的组合得到保证.考虑到无线网络的特殊限制,以及移动终端设备的有限计算能力,本理想函数主要采用对称密码原语来实现身份认证.  相似文献   
129.
130.
2月25日,伴随刚刚苏醒的春意,河南省科研机构管理体制改革会议在郑州召开。这标志着河南省的科研体制将从此融入市场经济,为经济和社会发展充分展示积蓄已久的潜能和优势。 在会上,省委副书记、常务副省长李成玉指出:21世纪是以科技创新为主导的世纪。党的十五届五中全会强调推动经济发展和结构调整必须依靠体制创新和科技创新。刚刚闭幕的省九届人大四次会议审议通过的《河南省国民经济和社会发展第十个五年计划纲要》,提出“十五”期间我省经济发展要力争实现较高的速度和较高的质量。实现这个目标,有赖于在体制创新和科技创…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号