全文获取类型
收费全文 | 2426篇 |
免费 | 64篇 |
国内免费 | 109篇 |
专业分类
系统科学 | 84篇 |
丛书文集 | 94篇 |
教育与普及 | 72篇 |
理论与方法论 | 17篇 |
现状及发展 | 15篇 |
研究方法 | 7篇 |
综合类 | 2309篇 |
自然研究 | 1篇 |
出版年
2024年 | 14篇 |
2023年 | 25篇 |
2022年 | 31篇 |
2021年 | 43篇 |
2020年 | 25篇 |
2019年 | 15篇 |
2018年 | 24篇 |
2017年 | 30篇 |
2016年 | 31篇 |
2015年 | 58篇 |
2014年 | 62篇 |
2013年 | 69篇 |
2012年 | 78篇 |
2011年 | 91篇 |
2010年 | 94篇 |
2009年 | 95篇 |
2008年 | 104篇 |
2007年 | 128篇 |
2006年 | 98篇 |
2005年 | 101篇 |
2004年 | 90篇 |
2003年 | 73篇 |
2002年 | 71篇 |
2001年 | 77篇 |
2000年 | 86篇 |
1999年 | 124篇 |
1998年 | 97篇 |
1997年 | 114篇 |
1996年 | 103篇 |
1995年 | 88篇 |
1994年 | 98篇 |
1993年 | 78篇 |
1992年 | 59篇 |
1991年 | 58篇 |
1990年 | 56篇 |
1989年 | 36篇 |
1988年 | 38篇 |
1987年 | 23篇 |
1986年 | 7篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1978年 | 2篇 |
排序方式: 共有2599条查询结果,搜索用时 15 毫秒
101.
Pan Li Guoying Zheng Yan Yang Chunguang Zhang Ping Xiong Yong Xu Min Fang Zheng Tan Fang Zheng Feili Gong 《Cellular and molecular life sciences : CMLS》2010,67(18):3197-3208
When they recognize a target cell, natural killer (NK) cells mount an attack to kill the target by exerting their cytotoxicity
via the exocytosis of cytotoxic granules. Although the details of this process (which includes the movement of cytotoxic granules
in the immune synapse and their fusion with the plasma membrane, releasing granzymes and perforin into the synaptic cleft)
are relatively better understood, the post-exocytosis regulation of the process is still largely unknown. Here we show that
a clathrin-dependent endocytosis stimulated by target cell occurs in NK92 cell line, which is closely correlated with granzyme
B recovery. Inhibition of the endocytosis significantly attenuates the cytotoxicity of NK92 cells. The NK cell recovery of
its released effector molecules, in turn, suggests that endocytosis may well play a key role in the post exocytosis regulation
of immune cells. 相似文献
102.
为了测度制造信息系统的有序性,研究了制造信息系统的有序程度与制造信息之间的关系.首先将制造信息分为车间设备信息、制造执行信息、流程管理信息、业务决策信息和战略决策信息5个层次,并根据制造信息所在的层次定义了制造信息绝对信息量的评分标准及同一层次内部信息重要性的评分标准;然后采用Shannon的信息论计算制造信息的信息量,并结合前述的两个评分标准计算每个信息的绝对信息量;再结合制造信息量之间的相关性系数,确定各个制造信息的独立信息量.制造信息系统中所有独立信息的总量就是制造信息系统的信息总量;另外,当制造信息系统处于极端条件下时,其信息总量会出现最大值与最小值,根据这三个值,文中找到了评价制造信息系统有序性的参数并称之为系统有序度Θ(t).使用系统有序度Θ(t)来测度制造信息系统的有序性时,系统有序度越大,制造信息系统的有序性越高. 相似文献
103.
运用文献资料法、问卷调查法、访谈法、数理统计等研究方法,对大连地区2015-2017年高等院校(校园组)足球赛少数民族学生参与情况进行研究分析。结果显示:在参加比赛的少数民族中,维吾尔族和朝鲜族人数最多;近三年中维吾尔族学生参赛人数逐年上升,其原因与新疆维吾尔自治区的民族文化和社会环境影响有较大关系;参与足球运动并对足球队进行有效的管理,有助于不同少数民族之间相互认同,具有促进少数民族交往和民族团结进步的意义。 相似文献
104.
In this paper,the portfolio selection problem under Cumulative Prospect Theory(CPT) is investigated and a model of portfolio optimization is presented.This model is solved by coupling scenario generation techniques with a genetic algorithm.Moreover,an Adaptive Real-Coded Genetic Algorithm(ARCGA) is developed to find the optimal solution for the proposed model.Computational results show that the proposed method solves the portfolio selection model and that ARCGA is an effective and stable algorithm.We compare the portfolio choices of CPT investors based on various bootstrap techniques for scenario generation and empirically examine the effect of reference points on investment behavior. 相似文献
105.
106.
为了解决分布式环境下挖掘全局序列模式常产生过多候选序列,加大网络通信代价问题,提出了一种基于分布式环境下的快速挖掘全局序列模式算法--DMGSP.该算法将分布式环境下的各站点得到的局部序列模式压缩到一种语法序列树上, 避免了重复的序列前缀传输. 采用合并树中结点序列规则和项序扩展策略,对非频繁序列进行剪枝,有效地约简了候选序列,减少了网络传输量,从而快速生成全局序列模式.算法分析和实验结果表明,在大数据集环境下的DMGSP算法性能优越,能够有效地挖掘全局序列模式. 相似文献
107.
极小子群在有限群的研究中占据着重要的地位.本文利用了极小子群的弱c-正规性刻画了极小子群对有限群构造的影响,得出了p-可分解群的一个结果. 相似文献
108.
BaTiO3半导瓷注凝成型坯体的干燥研究 总被引:2,自引:0,他引:2
将PEG(聚乙二醇)溶液干燥法应用于BaTiO3半导瓷注凝成型坯体的干燥,由于PEG溶液可以和坯体的所有表面接触,因此可提供更均匀的干燥介质,从而减小在干燥过程中产生的应力.研究表明,注凝成型坯体在PEG溶液中干燥2~3h即可在无变形、无开裂等安全情况下失去(质量分数为)20%~30%的水分,完成大部分收缩,接着在室温空气中或加温干燥,不会引起坯体变形开裂,与传统的空气干燥法相比,大大提高了干燥效率.坯体干燥时间与固相体积分数、试样的厚薄、试样尺寸的纵横比等密切相关,若固相体积分数越低,试样越薄,则干燥速度越快;若减小圆柱体试样的纵横比,则水分扩散方式由径向往纵向转变. 相似文献
109.
改性聚合硫酸铁的制备及其絮凝性能 总被引:4,自引:0,他引:4
本文介绍了一种改性聚合硫酸铁的制备方法,并测试了改性聚合硫酸铁的絮凝性能。实验结果表明,改性聚合硫酸铁的絮凝沉降效果极为优越,与传统的絮凝剂如聚合硫酸铁和碱式氯化铝等相比,改性聚合硫酸铁的絮凝性能是最好的。 相似文献
110.
Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks(WSN), secure multi-party computation is considered vital, where obtaining the Euclidian distance between two nodes with no disclosure of either side’s secrets has become the focus of location-privacy-related applications. This paper proposes a novel Privacy-Preserving Scalar Product Protocol(PPSPP) for wireless sensor networks. Based on PPSPP, we then propose a Homomorphic-Encryption-based Euclidean Distance Protocol(HEEDP) without third parties. This protocol can achieve secure distance computation between two sensor nodes. Correctness proofs of PPSPP and HEEDP are provided, followed by security validation and analysis. Performance evaluations via comparisons among similar protocols demonstrate that HEEDP is superior; it is most efficient in terms of both communication and computation on a wide range of data types, especially in wireless sensor networks. 相似文献