全文获取类型
收费全文 | 6884篇 |
免费 | 244篇 |
国内免费 | 261篇 |
专业分类
系统科学 | 204篇 |
丛书文集 | 284篇 |
教育与普及 | 218篇 |
理论与方法论 | 78篇 |
现状及发展 | 42篇 |
综合类 | 6563篇 |
出版年
2024年 | 68篇 |
2023年 | 211篇 |
2022年 | 218篇 |
2021年 | 252篇 |
2020年 | 212篇 |
2019年 | 201篇 |
2018年 | 93篇 |
2017年 | 141篇 |
2016年 | 146篇 |
2015年 | 239篇 |
2014年 | 332篇 |
2013年 | 340篇 |
2012年 | 363篇 |
2011年 | 399篇 |
2010年 | 421篇 |
2009年 | 450篇 |
2008年 | 463篇 |
2007年 | 411篇 |
2006年 | 324篇 |
2005年 | 276篇 |
2004年 | 232篇 |
2003年 | 255篇 |
2002年 | 219篇 |
2001年 | 210篇 |
2000年 | 140篇 |
1999年 | 122篇 |
1998年 | 117篇 |
1997年 | 76篇 |
1996年 | 72篇 |
1995年 | 75篇 |
1994年 | 64篇 |
1993年 | 42篇 |
1992年 | 48篇 |
1991年 | 48篇 |
1990年 | 32篇 |
1989年 | 27篇 |
1988年 | 24篇 |
1987年 | 11篇 |
1986年 | 10篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有7389条查询结果,搜索用时 15 毫秒
921.
2009年11月,美国科学家宣布,他们在夏威夷海域发现了两艘二战时期的日本超级潜艇,这两艘潜艇已沉没于海底60多年,代号分别为I-400和I-203。美国国家海洋和大气管理局海洋保护中心科学家汉斯·范·蒂尔博格在一份声明中称:这些潜艇已有60年的历史,如果它们早一点开发出来,并大量生产,可能会改变战争 相似文献
922.
923.
924.
明萨隆(Ming Saree-on)是泰国的一位普通农民,虽然他从未听说过基因组学和定量性状位点等专业用词,但对于水稻枯萎病却是再熟悉不过了——那是一种真菌疾病,直接与他种植的水稻和收入休戚相关。2008年当农业研究人员出现在他的村庄时,问他是否想试一试一种能抗枯萎病的水稻新品种时,他觉得试试也无妨便一口答应了。 相似文献
925.
以殴江北汊三塔两跨悬索桥为工程背景,对中塔采用全混凝土方案的可行性进行了研究.对人字形、Ⅰ字形以及增加斜拉索的3种中塔方案进行了计算比较,从主缆抗滑移安全系数和塔底应力出发,总结出3种形式混凝土中塔的优缺点,否决了混凝土方案的可行性.对中塔的基础形式,研究比较了沉井基础与钻孔桩基础方案,对防撞设计作了分析研究. 相似文献
926.
927.
外消旋瑞格列奈的合成 总被引:4,自引:0,他引:4
以4-甲基水杨酸和2-氟苯甲醛为起始原料,采用Ph3P催化缩合反应为关键步骤合成外消旋瑞格列奈,总收率8.6%,关键中间体及最终化合物的结构经元素分析、质谱、核磁共振氢谱及碳谱得到确证。 相似文献
928.
簇毛麦中谷胱甘肽硫转移酶基因的克隆与表达分析 总被引:1,自引:0,他引:1
利用抑制性消减杂交(SSH)方法克隆差异表达片段EST639,从簇毛麦cDNA文库中筛选到一个类谷胱甘肽硫转移酶基因(GST)的全长cDNA,命名为HvGSTF.该序列长1 232 bp,具完整的开放阅读框(ORF),编码一条含229个氨基酸残基的多肽,推导其分子量为25.6 kDa,等电点为4.89.该多肽的氨基酸序列与小麦、水稻、大麦、玉米、拟南芥的类GST分别具有83%,63%,61%,52%和47%的相似性.Northern杂交表明,HvGSTF在抗、感病簇毛麦叶片中都为组成型高表达,但在受白粉菌侵染的抗、感病簇毛麦中的表达模式不同,却与活性氧的积累模式存在着一致性,推测HvGSTF在簇毛麦细胞免受活性氧毒害方面起着重要作用. 相似文献
929.
Ad hoc网络是一种具有广阔发展前景的无线移动网络,但是其安全方面的弱点限制了它在商业领域的应用,因此安全问题的解决是Ad hoc网络发展的先决条件。对Ad hoc网络的AODV路由协议的工作过程进行分析,探讨了该协议存在的主要安全问题——黑洞攻击,并在分析已有的安全策略存在缺陷的基础上,提出了一种新的针对黑洞攻击安全解决方案。最后通过NS2进行实验仿真,实验结果表明,这一方案能在一定程度上有效的降低黑洞攻击的影响,提高网络的安全性能。 相似文献
930.
一种基于可控网络的攻击源定位方法 总被引:1,自引:0,他引:1
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 相似文献