全文获取类型
收费全文 | 47篇 |
免费 | 1篇 |
国内免费 | 1篇 |
专业分类
林业 | 1篇 |
农学 | 2篇 |
4篇 | |
综合类 | 34篇 |
农作物 | 1篇 |
畜牧兽医 | 6篇 |
植物保护 | 1篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 5篇 |
2011年 | 7篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 3篇 |
2007年 | 1篇 |
2005年 | 2篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2002年 | 3篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有49条查询结果,搜索用时 15 毫秒
31.
32.
文明的积淀赋予人类以更大的创造和发展,信息时代的到来,引起社会诸多方面的深刻变革,它极大地改变了人们过去一直习惯和固守的知识、信息、符号语言等传播方式。档案作为承载文明的介质,其形式和内容也在这次信息革命大潮中发生了巨大的变化。它以电子文件为其主要存储方式。 相似文献
33.
34.
35.
36.
目的体外拼装人抗EB病毒编码的潜伏膜蛋白1单链抗体(LMP1 scFv)/截断的鱼精蛋白截短体(truncatedprotamine,tP)融合基因,将其克隆至原核表达载体pET32a,并在大肠杆菌中诱导表达LMP1 scFv/tP融合蛋白。方法设计融合基因LMP1 scFv/tP,在LMP1 scFv/tP的5’和3’端设计EcoRⅠ和HindⅢ酶切位点;在DNAWORKS程序指导下设计成22个相互互补的寡核苷酸序列,经PCR扩增获得融合基因LMP1 scFv/tP,再将目的基因片段亚克隆至pMD 18-Tsi mple载体中,经过酶切鉴定和测序验证。进一步将目的基因片段克隆至原核表达载体pET32a,在大肠杆菌中诱导表达融合蛋白并经SDS-PAGE和western blot验证。结果各寡核苷酸片段经PCR扩增后可见明确的产物带,将获得的LMP1 scFv/tP融合基因构建至原核表达载体pET32a,经IPTG诱导后成功表达目的蛋白。结论成功获得LMP1 scFv/tp融合基因,并在大肠杆菌中成功诱导表达LMP1 scFv/tP融合蛋白,为该融合蛋白用于LMP1相关肿瘤的基因治疗奠定基础。 相似文献
37.
黄秀兰 《农业环境科学学报》2013,1(2):243-244
复用医疗器械是指经过清洗、消毒、灭菌后可重复使用的器械,其清洗、消毒、灭菌质量和过程监控是预防和控制医院感染的重要措施之一。随着《医院消毒供应中心管理规范》三项标准(新标准)的颁布,国家对消毒供应室的管理标准越来越高,过去非专业化的、分散式管理方式很难达到工作方法和标准的统一,难以进行工作质量全过程的管理和控制,新标准要求采取集中管理的方式,对所有需要消毒或灭菌后重复使用的诊疗器械、器具和物品由供应室集中清洗、消毒、灭菌和供应00。因此,复用医疗器械在消毒供应室进行集中管理已经成为当今医院供应室的核心工作内容,为临床提供安全、可靠、高标准的无菌物品,以确保医疗安全。现就医疗器械的集中管理进行综述。 相似文献
38.
以露天矿区为研究对象,评价矿区景观生态风险,并采用ESDA方法定量研究矿区生态风险空间分异特征.结果表明,矿区景观生态风险空间分布以高风险区域为核心,由高到低呈环形包围特征.其中,高风险主要分布在矿业生产及城市生活区域,以土地破坏、压占及城市建设为主要风险来源;中等风险主要分布于自然、半自然功能区,以城市生活与农业生产为主要风险来源;低风险区域以林地、荒草地等植被覆盖区域为主,但大面积植被退化、水土流失导致该区域生态基底较差、环境脆弱,加之露天煤矿作业频繁,整体生态环境质量堪忧.同时,不同功能区的风险高低排序(人工区>半自然区>自然区)特征符合常规的区域生态风险等级差异规律.此外,基于ESDA分析矿区景观生态风险,其空间自相关性高达0.7521,风险的空间集聚效应明显;而对比矿区景观生态风险的空间分异特征发现,景观干扰度是高、低风险区域的主要驱动因子;而景观脆弱度则是中等风险区域的驱动因子;基于以上研究结果可对矿区环境管理和风险决策提供一定的数据支撑和理论依据. 相似文献
39.
关于个人计算机网络安全的几点认识 总被引:1,自引:0,他引:1
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。一般对信息系统安全的认知与评判方式,包含五项原则:私密性、完整性,身份鉴别、授权、不可否认性。这五项原则虽各自独立,在实际维护系统安全时,却又环环相扣缺一不可。涉及到个人网络安全就有很多人因windows系统的漏洞而烦恼,那么我就简单的向您介绍怎样才能架起个人网络安全的防线。 相似文献
40.