首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21265篇
  免费   1210篇
  国内免费   1599篇
系统科学   1436篇
丛书文集   579篇
教育与普及   242篇
理论与方法论   94篇
现状及发展   165篇
研究方法   25篇
综合类   21531篇
自然研究   2篇
  2024年   37篇
  2023年   171篇
  2022年   384篇
  2021年   461篇
  2020年   391篇
  2019年   247篇
  2018年   302篇
  2017年   364篇
  2016年   412篇
  2015年   707篇
  2014年   1062篇
  2013年   1063篇
  2012年   1316篇
  2011年   1462篇
  2010年   1423篇
  2009年   1591篇
  2008年   1741篇
  2007年   1636篇
  2006年   1464篇
  2005年   1281篇
  2004年   966篇
  2003年   873篇
  2002年   1071篇
  2001年   923篇
  2000年   849篇
  1999年   521篇
  1998年   206篇
  1997年   195篇
  1996年   174篇
  1995年   130篇
  1994年   123篇
  1993年   110篇
  1992年   95篇
  1991年   76篇
  1990年   71篇
  1989年   55篇
  1988年   58篇
  1987年   25篇
  1986年   17篇
  1985年   7篇
  1984年   2篇
  1981年   5篇
  1980年   4篇
  1958年   2篇
  1954年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
 针对世界航天发射运输系统,梳理了国内外发展现状和发展特点,综合对比了国内外航天发射场、运载火箭、火箭发动机的发展现状,并提出了未来发展趋势和展望。提出了低成本进入空间将改变世界航天发展的基本格局,航天远程跨域运输将突破航空领域运输效率的极限,指出了天地往返运输将成为维系空间环境的必然选择,轨道的多样性将催生多样态全域发射能力,同时传统液氧/煤油、液氢/液氧、液氧/甲烷等推进体制的主力运用领域将会迎来重大变革。  相似文献   
3.
为进一步对控制系统进行系统分析与设计,对离散时滞奇异摄动不确定控制系统设计动态输出反馈控制器,使闭环系统渐近稳定.针对时滞依赖和时滞独立两种情形进行讨论,构造一种新的二次求和型李雅普诺夫泛函.利用交叉项界定方法对泛函差分过程进行放大,并综合运用引理消除系统的不确定性,推出动态输出反馈控制器在时滞条件下存在的充分性判据,扩大控制器的摄动控制范围.对所得结论进行推广,通过算例验证该方法的有效性和可行性,并通过对比相应文献,说明所得控制器具有一定的优越性,可使闭环系统渐近稳定.不仅符合设计要求,而且能达到二次调节控制效果.  相似文献   
4.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
5.
针对低信噪比时莱斯信道下特征提取准确性难以保证、识别准确率偏低等问题, 提出一种基于Choi-Williams分布(Choi-Williams distribution, CWD)和深度残差收缩网络(deep residual shrinkage network, DRSN)的通信辐射源信号调制方式识别方法。利用CWD将时域复信号转换为二维时频矩阵, 对深度残差网络添加软阈值化得到DRSN, 将时频矩阵样本用于对DRSN的训练, 最终构建不同信噪比下的调制方式识别网络。仿真实验表明, 基于RadioML2016.10a数据集, 利用部分先验信息的情况下, 该分类识别方法具有较高的识别准确率和噪声鲁棒性。在0 dB时, 对11类信号的总体识别准确率达到了89.95%;在2 dB以上时, 总体识别准确率均超过91%, 优于其他深度学习识别方法。  相似文献   
6.
构建了针对现行互助担保模式的简单模型,分析了在互助担保中连带责任以及互助保证金对成员企业努力程度的影响.为了进一步激励成员企业的努力程度,提出增加监督惩罚机制和次序担保贷款机制,并通过建立动态激励模型验证了这些机制的有效性.研究结果如下:在现行的互助担保机制下,连带责任越大成员企业努力程度越低,且保证金越多成员企业努力程度越低,而引入监督惩罚机制以及次序贷款机制能够一定程度避免成员企业低努力程度行为的发生.  相似文献   
7.
以武威明长城夯土遗址为例,通过现场调查及室内模拟试验,研究分析夯土遗址表层的热劣化机制.X射线衍射及电镜扫描试验表明:遗址表层与母墙土的矿物成分相似,表层微观结构平滑,但风化明显.热劣化模拟试验表明,试样表层热传导系数、热扩散系数及体积比热均低于母墙.热劣化过程中,表层与母墙的热传导系数与热扩散系数均维持稳定.研究认为,夯土遗址表层与母墙组成具有热性质差异的双层结构,在温差作用下,双层结构间的稳定热差异会使其接触面产生热应力差.热应力差的持续作用使接触面劣化疲劳,导致遗址表层与母墙分离,产生剥离病害.  相似文献   
8.
In a power grid system, utility is a measure of the satisfaction of users' electricity consumption; cost is a monetary value of electricity generated by the supplier. The utility and cost functions represent the satisfaction of different users and the supplier. Quadratic utility, logarithmic utility,and quadratic cost functions are widely used in social welfare maximization models of real-time pricing. These functions are not universal; they have to be discussed in detail for individual models. To overcome this problem, a piece-wise linear utility function and a piece-wise linear cost function with general properties are proposed in this paper. By smoothing the piece-wise linear utility and cost functions, a social welfare maximization model can be transformed into a differentiable convex optimization problem. A dual optimization method is used to solve the smoothed model. Through mathematical deduction and numerical simulations, the rationality of the model and the validity of the algorithm are verified as long as the elastic and cost coefficients take appropriate values. Thus, different user types and the supplier can be determined by selecting different elastic and cost coefficients.  相似文献   
9.
基于无人机高光谱影像, 建立地形复杂地区植被覆盖度的非参数随机森林回归估算模型。为获得构建随机森林模型所需的足够数量的训练样本, 利用低空无人机搭载的光学相机, 在从地面难以到达的山地、水域和植被茂密区, 通过垂直拍摄获得厘米分辨率的航拍影像, 作为对地面样方采样的补充。首先计算地面数码相机照片和无人机可见光影像的红绿蓝植被指数(red-green-blue vegetation index, RGBVI), 然后使用大津分割法提取样方的植被覆盖信息, 得到构建模型所需的训练样本。在此基础上, 基于2018年8月16—18日在内蒙古自治区察右中旗油娄沟矿区获取的GaiaSky-mini2无人机高光谱影像数据, 利用递归特征消除算法优选参与随机森林回归的特征变量集, 利用空地协同获取的训练样本构建植被覆盖度的随机森林回归估算模型。该模型在测试集上的确定系数R2为0.923, 均方根误差为0.087, 优于常用的像元二分模型, 可用于矿区植被动态信息的精细化监测。  相似文献   
10.
为了烘焙出能充分表现超强筋小麦济麦229面粉品质特性的优良面包,设置了4种醒发时间处理、5种酵母和糖用量处理、4种配粉处理,对超强筋小麦面粉的面包品质进行了评价分析。结果表明,在4个醒发时间处理中,当面团醒发时间为30min和面包胚醒发时间为50min时,烘焙的面包品质最好。在5种酵母和糖用量的处理中,利用吐司面包程序时,干酵母和糖的用量分别为6g和24g时烘焙的面包品质最好;利用法式面包程序时,干酵母和糖的用量分别为3g和18g时烘焙的面包品质最好。在4个配粉处理中,200g超强筋小麦济麦229面粉中添加100g普通小麦济麦22面粉的混粉烘焙得到的面包品质最好。因此,适当调整超强筋小麦粉面包的面团、面包胚醒发时间及物料配比,可以烘焙出品质优良的面包。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号