首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45499篇
  免费   2110篇
  国内免费   2782篇
系统科学   2590篇
丛书文集   1582篇
教育与普及   428篇
理论与方法论   215篇
现状及发展   286篇
研究方法   83篇
综合类   45201篇
自然研究   6篇
  2024年   73篇
  2023年   351篇
  2022年   843篇
  2021年   1033篇
  2020年   862篇
  2019年   544篇
  2018年   638篇
  2017年   792篇
  2016年   884篇
  2015年   1555篇
  2014年   2141篇
  2013年   2256篇
  2012年   2610篇
  2011年   2784篇
  2010年   2816篇
  2009年   3015篇
  2008年   3324篇
  2007年   3414篇
  2006年   2947篇
  2005年   2565篇
  2004年   1973篇
  2003年   1586篇
  2002年   1992篇
  2001年   1889篇
  2000年   1508篇
  1999年   1216篇
  1998年   644篇
  1997年   559篇
  1996年   523篇
  1995年   504篇
  1994年   424篇
  1993年   381篇
  1992年   320篇
  1991年   334篇
  1990年   295篇
  1989年   239篇
  1988年   207篇
  1987年   154篇
  1986年   88篇
  1985年   28篇
  1984年   10篇
  1983年   7篇
  1982年   8篇
  1981年   4篇
  1980年   11篇
  1979年   5篇
  1972年   6篇
  1969年   3篇
  1967年   3篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
孙珍 《自然杂志》2022,44(1):31-38
南海是东亚陆缘最大的边缘海,构造类型多样,油气资源丰富。然而,科学家们对于南海如何发育演化成今天的局面、深部的驱动机制以及影响因素尚存在诸多争议。为解决上述问题,科学家在南海开展了大量的地球物理调查以及三轮五次的国际大洋钻探,取得重要进展。文章综合多年来的研究和认识,对南海的成因归属和发育演化历史进行了总结。在此基础上提出尚存在的三个前沿科学问题,包括南海主-被动陆缘转换的机制、南海陆缘破裂方式、南海存在大量岩浆活动的机制等,希望能通过更多深探测手段和更多的大洋钻探去揭示这些问题,从而服务南海的资源开发和灾害预警。  相似文献   
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
4.
为给车辆调度优化以及集卡预约系统设计提供重要参考,利用所采集的深圳市某港口的码头闸口数据,建立一种基于数据挖掘的集卡周转时间短时预测方法.首先,通过对码头闸口数据进行分析,获取车辆到达时间分布、任务类型、作业方式等集卡作业特征以及集卡在码头内的周转时间;在此基础上,利用循环神经网络并结合训练集数据,建立集卡作业特征与其周转时间之间的映射关系.其次,为减少随机波动对周转时间预测效果的影响,利用小波分解算法对循环神经网络拟合结果的残差进行高频噪声分离,并通过自回归模型拟合过滤后的低频序列.最后,将拟合后的循环神经网络与自回归模型进行结合,建立一种支持集卡周转时间短时预测的组合模型,并利用测试集数据进行有效性验证.结果 表明,相比单一的循环神经网络,该组合模型可以大幅提升预测精度.  相似文献   
5.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
6.
用算子分解技巧, 通过对方程的解进行先验估计, 给出随机动力系统的一致渐近紧性, 从而证明了随机吊桥方程在加性噪声下随机吸引子的存在性.  相似文献   
7.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
8.
针对考虑订单可得时间和客户时间窗的电商末端配送路径问题,考虑配送特点(订单可得时间)、客户的时间需求(时间窗)和客户分布分散等特点,以最小化配送总里程为目标,构建了基础数学模型,并通过分析问题特征对模型改进,从而构建了改进数学模型。在此基础上,提出两种有效不等式,并设计了基于分离两种有效不等式的改进分支切割精确算法对模型进行求解。最后,通过测试多组算例,不仅对两种数学模型进行了比较,而且分析了不等式对算法性能的影响;通过与CPLEX默认的分支切割算法对比,验证了改进的分支切割算法的优越性。结果表明:对小规模的实际算例,采用改进的分支切割算法可以在极短的时间内得到最优解,具有很好的实用效果;对规模较大的算例,采用改进的分支切割算法得到的最优解可以对智能算法性能进行评价。  相似文献   
9.
激光切割CFRP由于具有无磨损、无接触的特点,显示出了很大的应用潜力.然而,由于组成材料(即聚合物基体和碳纤维)的物理和热性能存在显著差异,激光加工过程中产生的热损伤一直阻碍着CFRP在工业规模上的应用.介绍了激光加工CFRP的优势,并以激光切割CFRP时热影响区(heat-affected zone,HAZ)产生和扩展的机理为基础,对影响HAZ扩展的因素和研究进展进行了综述.最后提出,在实际的激光光源中,工艺参数是相互依赖的,对于加工工艺的参数优化和仿真值得深入研究.并对未来提高激光加工效率,进而广泛应用于工业领域做出了展望.  相似文献   
10.
C&I(chopping and interleaving)干扰是一种针对线性调频(linear frequency modulation, LFM)雷达的典型干扰样式, 干扰子信号调频斜率与雷达发射信号相同, 利用信号处理工具分离真实回波与干扰信号难度较大。针对该问题, 以LFM相参雷达抗自卫式C&I干扰为背景, 提出基于回波预处理和相参积累的干扰抑制算法。根据估计的回波时延, 设置距离窗截取受干扰回波段, 在此基础上, 通过对回波预处理, 改变不同重复周期内假目标的快时间位置分布, 通过相参积累实现干扰抑制。仿真试验表明, 所提算法能够有效抑制强干扰背景下的C&I干扰, 干扰抑制后真实目标检测概率大幅提高, 虚假目标数量明显减少。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号