全文获取类型
收费全文 | 29123篇 |
免费 | 1600篇 |
国内免费 | 1896篇 |
专业分类
系统科学 | 1955篇 |
丛书文集 | 874篇 |
教育与普及 | 129篇 |
理论与方法论 | 156篇 |
现状及发展 | 175篇 |
综合类 | 29330篇 |
出版年
2024年 | 92篇 |
2023年 | 245篇 |
2022年 | 546篇 |
2021年 | 620篇 |
2020年 | 547篇 |
2019年 | 398篇 |
2018年 | 431篇 |
2017年 | 498篇 |
2016年 | 647篇 |
2015年 | 1037篇 |
2014年 | 1538篇 |
2013年 | 1689篇 |
2012年 | 1939篇 |
2011年 | 2239篇 |
2010年 | 2095篇 |
2009年 | 2308篇 |
2008年 | 2642篇 |
2007年 | 2501篇 |
2006年 | 2242篇 |
2005年 | 1867篇 |
2004年 | 1553篇 |
2003年 | 1027篇 |
2002年 | 1161篇 |
2001年 | 1051篇 |
2000年 | 963篇 |
1999年 | 414篇 |
1998年 | 48篇 |
1997年 | 23篇 |
1996年 | 36篇 |
1995年 | 25篇 |
1994年 | 14篇 |
1993年 | 41篇 |
1992年 | 32篇 |
1991年 | 25篇 |
1990年 | 12篇 |
1989年 | 10篇 |
1988年 | 14篇 |
1987年 | 13篇 |
1986年 | 6篇 |
1985年 | 10篇 |
1983年 | 6篇 |
1981年 | 5篇 |
1980年 | 4篇 |
1958年 | 1篇 |
1955年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
根据GenBank中登录的植物肌动蛋白保守序列设计1对引物,对三叶青的块根进行RT‐PCR ,在1次扩增中得到2个不同的肌动蛋白基因片段,分别命名为 ThAct1和 ThAct2.测序结果显示:ThAct1基因片段长度为867 bp ,编码252个氨基酸;ThAct2基因片段长度为1079 bp ,编码152个氨基酸.经Blast分析,ThAct1和ThAct2基因均属于NBD_sugar‐kinase_HSP70_actin superfamily家族,与其它物种Actin基因序列和编码的蛋白质均具有同源性.RT‐PCR结果初步表明:在茎、普通根和块根中 ThAct1和 ThAct2基因的表达未见差异;但在叶中,ThAct1的表达稍强,而 ThAct2的表达稍弱.另外,在茎、普通根和块根中,ThAct1表达比ThAct2强;但在叶中 ThAct1表达比ThAct2弱.结果为分析肌动蛋白基因在三叶青块根发育中的功能奠定了基础;获得的肌动蛋白也可以作为内参基因,在三叶青功能基因组的研究中用于其它基因的定量表达分析. 相似文献
72.
作者采用离子束溅射沉积Zr的同时,进行氧离子的轰击,随着注入离子束流密度的变化,所形成的锆氧化物薄膜从非晶态向晶态转化,其形成的晶态薄膜为纳米量级范围内的微晶,实验发现,衬底不同对形成纳米锆氧化物的临界氧离子束流密度也不同,作者还对纳米晶粒的相结构及其化学组成进行了相应的分析。 相似文献
73.
74.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
75.
覆冰导线绕流的数值模拟 总被引:3,自引:0,他引:3
利用采用高阶有限差分的迎风格式,从探讨网格模型与计算结果之间的关系入手,通过数值计算模拟了新月形冰型的覆冰导线模型在不同攻角下的阻力系数、升力系数以及斯特鲁哈尔系数的变化规律,并与高雷诺数试验结果进行了对照分析。在一定程度上,数值结果反映了新月形冰型的覆冰导线模型气动力特性。 相似文献
76.
通过对密码加密过程及验证密码的分析,总结出了三个特点,利用其中最主要的第二个特点,即明文密码和密文密码之间具有不可逆性,对应用软件密码进行加密,可以防止密码被破译或极大地增加了其被破译难度和破译时间。并初步探讨了增强这种算法安全性的几种相关加密算法。同时对这种加密算法的明文密码空间、密文密码空间和加密强度等作了初步的分析。根据分析可以看出这种加密算法具有很高的加密强度。 相似文献
77.
CO2弧焊电源动特性的评定方法一直是焊接界未能很好解决的问题,论文中研究了用子波统计分析方法由焊接过程电信号中提取与电源动特性相关的特征信息,并在大量的实验基础上,根据实际经验研究了动特性的模糊逻辑推理评定方法,建立了模糊逻辑推理评定系统,实验证明了该评定系统的有效性。 相似文献
78.
非线性规划理论在裂隙岩体渗流反馈分析中的应用研究 总被引:1,自引:0,他引:1
利用实测渗流场资料反求岩体渗流参数是岩体渗流研究的一个方向,但目前在裂隙岩体渗流参数反馈问题方面进展不大,本文把非线性规划理论引入裂隙岩体渗流反馈分析计算中来,通过理论分析和实验验证,寻求到一种有效的适合裂隙岩体渗流运动特点的反馈分析方法,并获得了应用渗流反馈方法的几点指导性的结论。 相似文献
79.
利用同余式、递归序列的方法证明了不定方程x3 8=35y2仅有整数解(x,y)=(-2,0),(3±1);x3-8=35y2仅有整数解(x,y)=(2,0). 相似文献
80.
黄雪飞 《绵阳经济技术高等专科学校学报》2013,(6):94-97
菲利普·罗斯的《美国牧歌》描述了一个普通的美国犹太家庭塞莫尔·利沃夫家族几代人在美国的生活状况,以小见大地折射了二十世纪犹太人与美国主流文化融合过程中的种种矛盾和艰辛.通过刻画美国身份失效后经受精神磨难和心灵割礼的“瑞典佬”,罗斯表达了重获犹太身份,回归犹太传统的内心欲求和希冀以及对犹太民族命运及走向的关切. 相似文献