首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22760篇
  免费   1260篇
  国内免费   1744篇
系统科学   2689篇
丛书文集   571篇
教育与普及   130篇
理论与方法论   36篇
现状及发展   102篇
综合类   22234篇
自然研究   2篇
  2024年   50篇
  2023年   287篇
  2022年   485篇
  2021年   554篇
  2020年   502篇
  2019年   382篇
  2018年   302篇
  2017年   358篇
  2016年   370篇
  2015年   565篇
  2014年   935篇
  2013年   841篇
  2012年   1247篇
  2011年   1459篇
  2010年   1131篇
  2009年   1273篇
  2008年   1488篇
  2007年   2052篇
  2006年   1872篇
  2005年   1718篇
  2004年   1427篇
  2003年   1254篇
  2002年   1039篇
  2001年   881篇
  2000年   622篇
  1999年   545篇
  1998年   437篇
  1997年   405篇
  1996年   275篇
  1995年   235篇
  1994年   174篇
  1993年   146篇
  1992年   111篇
  1991年   79篇
  1990年   71篇
  1989年   64篇
  1988年   60篇
  1987年   40篇
  1986年   13篇
  1985年   2篇
  1984年   2篇
  1981年   2篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
轨道交通网络能吸引路网上的客流,因此可以缓解交通拥堵和环境污染等城市问题。采用效用函数构建平台客流模型,并从网络平台视角刻画轨道交通网络平台的客流状态。追踪中国上海相关数据,运用普通最小二乘法、工具变量法——二阶段最小二乘法、异质性分析、稳健性检验等处理方式,对比分析直接网络外部性效应与交叉网络外部性效应,实证检验直接网络外部性与交叉网络外部性对平台上的客流影响。结果显示:增加站点数量对乘客选择轨道交通出行的意愿影响有限;上海轨道交通网络平台的客流规模超过平台自身的最佳荷载量,导致乘客数量源源不断地流失。  相似文献   
62.
随着红外探测器性能的不断提升, 红外目标跟踪在智能安防等领域的应用越来越广泛。然而红外图像分辨率较低, 依赖其进行目标跟踪仍然是一个制约相关应用发展的难题。针对红外图像分辨率低的特点, 以多域网络为模型算法框架, 结合目标运动过程中的尺寸变化特点, 提出了一种基于多域网络的红外目标跟踪算法。为了评估算法性能, 分别在VOT-TIR2016数据库和AMCOM红外数据上进行了实验。实验结果表明, 目标尺度预测机制能够显著提高算法的跟踪精度。  相似文献   
63.
针对目前合成孔径雷达(synthetic aperture radar, SAR)在对大尺度瞬时海岸线提取方面的图像解译过程中, 仍然存在精度低与自动化水平差的问题, 提出一种基于深度学习网络的瞬时海岸线自动提取算法。首先, 将SAR图像进行Lee滤波增强来抑制相干斑。其次, 通过升级残差网络为主干网络,分4级提取海水目标的特征。然后, 将4级特征经过全局卷积网络、密集连接网络和解码器网络配合,充分提取目标的本质特征, 并通过上采样产生海水分割结果。最后, 利用Sobel算子分离出海岸线并和原SAR图像融合以便清晰查看结果。通过与全卷积网络与细化网络的海岸线提取实验结果进行对比, 证明所提算法对海岸线的提取更加准确, 能够减少虚警和漏警, 具有更好的性能。  相似文献   
64.
传统的网络安全态势预测方法依赖于历史态势值的准确性,并且各种网络安全因素之间存在相关性和重要程度差异性。针对以上问题,提出一种基于注意力机制的循环门控单元(recurrent gate unit, GRU)编码预测方法,该方法利用GRU神经网络挖掘网络安全态势数据之间的时间相关性;引入注意力机制计算安全指标的分配权重并将其编码为网络安全态势值;利用改进的粒子群优化(particle swarm optimization, PSO)算法进行超参数寻优,以加速GRU神经网络的训练。仿真分析表明,所提方法具有更快的收敛速度和较低的复杂度,并且在不同的预测时长下具有较小的均方误差和平均绝对误差。  相似文献   
65.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
66.
综合考察目前我国物联网技术人员培养模式,提出开发高职院校培养物联网应用技术专业人才的新模式.新模式的核心是校企联合培养人才,其内涵包括了搭建校企合作平台,完善高职院校学生实习机制,以提高人才的专业能力与综合素质.  相似文献   
67.
运用人工神经网络对电磁带隙结构进行优化设计,并计算了几组检验样本对神经网络的精确度进行检验。训练样本和检验样本的获得均使用了基于有限元方法的HFSS商业软件,所表述的方法具有缩短设计周期,降低研发成本的优点。  相似文献   
68.
To better explore the universal robustness against cascading failures on complex networks, closely focusing on the load which is the most important physical quantity that can affect the spread of cascading failure, and dynamic process after a node fails, a cascading failure model with tunable parameters is proposed based on the local characteristic of node. With this model we study the cascading failure condition of ER and BA networks, and obtain the formula of phase transition point theoretically. The relationship between the robustness against cascading failures on complex networks and parameters in the model, including the topology parameters, the initial load coefficient, and the redistribution coefficient, is discussed numerically. In addition, theoretical results also are verified by the simulation results of the ER and BA networks. ©, 2015, The Journal Agency of Complex Systems and Complexity Science. All right reserved.  相似文献   
69.
5G移动通信网络关键技术综述   总被引:2,自引:1,他引:1       下载免费PDF全文
为适应未来海量移动数据的爆炸式增长,加快新业务新应用的开发,第五代移动通信(fifth generation mobile communication network,5G)网络应运而生.目前,国内外已经逐渐明确了5G的愿景和需求,如何将现有技术和多种潜在的新技术进行融合以实现5G网络成为下一步的研究与发展重点.面向未来5G的技术发展,介绍5G的概念、应用场景以及终端用户对5G的相关需求;然后,重点阐述5G在无线网络方面具有发展前景的10大关键技术,包括:超密集异构网络、自组织网络、D2D (device-to-device)通信、M2M (machine-to-machine)通信、软件定义无线网络、信息中心网络、内容分发网络、移动云计算、软件定义网络/网络功能虚拟化、情景感知技术.给出了每种技术的基本概念或原理,以及应用到5G网络时潜在的研究问题.最后概述了5G的发展趋势及存在的难点.  相似文献   
70.
软件定义网络控制与转发分离的架构特性使得网络行为更加易于掌控,提高了网络策略实施的效率.为了解决传统网络中只计算单一最短路径,忽略链路实时状态从而造成负载过大时链路拥塞的缺点,提出了一个基于链路实时状态的负载均衡策略.该策略主要思想是利用软件定义网络架构中的控制器对全网的集中控制能力对链路信息进行实时监控,分析链路信息并得出链路的负载占用情况,然后将结果反馈给控制器,最后由控制器计算出负载最轻的路径并下发流表给相应的交换机.建立了计算机仿真建模和硬件实验平台,验证了该策略可以有效提高链路利用率和用户服务质量.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号