全文获取类型
收费全文 | 14814篇 |
免费 | 64篇 |
国内免费 | 274篇 |
专业分类
教育 | 7742篇 |
科学研究 | 3611篇 |
各国文化 | 4篇 |
体育 | 326篇 |
综合类 | 465篇 |
文化理论 | 95篇 |
信息传播 | 2909篇 |
出版年
2024年 | 18篇 |
2023年 | 104篇 |
2022年 | 128篇 |
2021年 | 129篇 |
2020年 | 119篇 |
2019年 | 141篇 |
2018年 | 89篇 |
2017年 | 146篇 |
2016年 | 248篇 |
2015年 | 433篇 |
2014年 | 893篇 |
2013年 | 823篇 |
2012年 | 1079篇 |
2011年 | 1109篇 |
2010年 | 1095篇 |
2009年 | 1283篇 |
2008年 | 1374篇 |
2007年 | 1130篇 |
2006年 | 1060篇 |
2005年 | 938篇 |
2004年 | 697篇 |
2003年 | 509篇 |
2002年 | 444篇 |
2001年 | 353篇 |
2000年 | 241篇 |
1999年 | 142篇 |
1998年 | 92篇 |
1997年 | 70篇 |
1996年 | 41篇 |
1995年 | 27篇 |
1994年 | 11篇 |
1993年 | 45篇 |
1992年 | 59篇 |
1991年 | 48篇 |
1990年 | 30篇 |
1989年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
目的:探讨不同负荷运动训练对大鼠骨骼肌线粒体三羧酸循环的影响及其机制。方法:将雄性Wistar大鼠50只随机均分为5组:安静对照组(C)、低负荷运动训练组(LT)、中等负荷运动训练组(MT)、高负荷运动训练组(HT)和极高负荷运动训练组(ST),每组10只。各运动组分别进行6周的跑台运动训练。训练方案结束后,取腓肠肌样本,提取线粒体,测定线粒体柠檬酸合成酶(CS)、异柠檬酸脱氢酶(ICD)和α-酮戊二酸脱氢酶(α-KGDHC)活性;线粒体Ga2+含量、胞浆NADH、NAD+、ATP和ADP含量,以及ICD mRNA转录水平。结果:(1)不同负荷运动训练组线粒体CS、ICD和α-KGDHC的活性均显著高于安静对照组(P < 0.01),且CS和ICD活性由高到低顺序均为:MT组 > HT组 > ST组 > LT组 > C组,α-KGDHC活性由高到低顺序为:HT组 > MT组 > ST组 > LT组 > C组。(2)不同负荷运动训练组线粒体Ca2+ 含量均显著高于安静对照组(P < 0.01),其含量由高到低顺序为:MT组 > HT组 > ST组 > LT组 > C组;胞浆NADH/NAD+和ATP/ADP的比值均显著低于安静对照组(P < 0.01),其比值由低到高顺序为:MT组 < ST组 < HT组 < LT组 < C组。(3)不同负荷运动训练组ICD mRNA转录水平均高于安静对照组(P < 0.01),其水平由高到低顺序为: MT组 > HT组 > ST组 > LT组 > C组。结论:低负荷、中等负荷、高负荷及极高负荷运动训练均可提高大鼠骨骼肌线粒体三羧酸循环功能,且中等负荷运动训练效果最佳。其机制与胞浆NADH/NAD+和ATP/ADP比值、线粒体摄钙能力及限速酶基因的表达有关。 相似文献
3.
朱强 《浙江传媒学院学报》2003,10(4):70-72
校园网络系统在学校的教学和管理工作中发挥着越来越重要的作用,本文从当前Internet/Intranet及MIS系统的发展出发,在比较当前流行的数据存取及信息处理技术基础上,阐述TASP的作用与优点及其在校园网信息处理中的应用。 相似文献
4.
5.
6.
介绍了用完成端口编写高性能服务器程序。为了提高系统性能,采用完成端口和Windows Socket2.0结合可以开发出支持大量连接的网络服务程序,并结合实际应用阐述了在完成端口上处理数据的方法。 相似文献
8.
<正>我校是一所具有60个标准班的普通高中,于2002年中建立校园网,我作为校方参与了校园网的初步建设,并使用维护管理,在近几年的使用中,有很多的经验与教训,是非常值得总结与反思,以便后来者参考的。 相似文献
9.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献