首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32251篇
  免费   1698篇
  国内免费   2193篇
系统科学   1745篇
丛书文集   1070篇
教育与普及   377篇
理论与方法论   124篇
现状及发展   258篇
研究方法   83篇
综合类   32479篇
自然研究   6篇
  2024年   57篇
  2023年   313篇
  2022年   646篇
  2021年   748篇
  2020年   633篇
  2019年   364篇
  2018年   460篇
  2017年   518篇
  2016年   595篇
  2015年   1087篇
  2014年   1422篇
  2013年   1528篇
  2012年   1742篇
  2011年   1905篇
  2010年   1871篇
  2009年   1933篇
  2008年   2250篇
  2007年   2210篇
  2006年   1934篇
  2005年   1765篇
  2004年   1278篇
  2003年   1130篇
  2002年   1503篇
  2001年   1450篇
  2000年   1103篇
  1999年   1032篇
  1998年   632篇
  1997年   554篇
  1996年   512篇
  1995年   501篇
  1994年   411篇
  1993年   374篇
  1992年   313篇
  1991年   330篇
  1990年   293篇
  1989年   237篇
  1988年   199篇
  1987年   145篇
  1986年   80篇
  1985年   24篇
  1984年   7篇
  1983年   3篇
  1982年   7篇
  1981年   6篇
  1980年   4篇
  1979年   5篇
  1972年   6篇
  1970年   3篇
  1969年   3篇
  1967年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
以国产计算机(龙芯3A3000+7A1000)为研究对象,分析其基于车载环境计算资源受限情况下的环境适应能力,通过压力测试和可靠性摸底实验进行验证与改进,采用冒烟测试获取计算机平台的环境适应阈值,并提出计算环境适应能力优化与可靠性提升的解决方案.  相似文献   
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
4.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
5.
跳频通信的应用大大提高了军事装备的抗干扰和抗截获能力,使得跳频对抗技术面临严峻的挑战。为解决传统形态学跳频信号参数估计方法中结构元素选择困难问题并提高估计精度,提出了一种基于自适应形态学的跳频信号参数联合盲估计方法。首先,对跳频信号进行短时傅里叶变换获取谱图。然后,从其时间轴投影中获取结构元素尺寸的知识, 设计自适应形态学滤波器抑制谱图噪声, 提取跳频图案初步估计跳频参数。最后, 引入最小二乘估计方法, 对跳频周期和跳变时刻进行精估计。仿真结果表明,此方法能够同时估计出跳频频率、跳频周期和跳变时刻, 不需要其中某一种参数作为先验条件, 在复杂的通信环境也能够保持良好的估计性能。  相似文献   
6.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
7.
负荷识别是分析用户用电行为的主要工具之一.提高负荷识别的精度对于开展用能监测服务、实现节能降损具有重要意义.提出了一种基于双通道多特征融合的电力负荷智能感知方法.首先,从电器设备的基本属性出发,分析了电流、谐波、功率等数值特征以及电压-电流(V-I)轨迹图像特征对负荷识别的影响;其次,考虑了特征之间的互补性,分别采用主成分分析-神经网络(principal component analysis-back propagation,PCA-BP)算法和卷积神经网络算法将数值特征和图像特征以不同通道在高维空间进行深度融合;最后,采用Softmax分类算法对融合后的高级特征和设备标签进行有监督的学习,从而实现了不同类别电器设备的有效辨识.算例测试结果显示,所提出方法的负荷识别准确率高达94.55%.该结果充分说明了将多种特征进行高维空间融合,可以更全面、立体地反映设备的本质属性,提高算法的识别精度.  相似文献   
8.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
9.
为了优化(美国)国家航空咨询委员会(National Advisory Committee for Aeronautics,NACA)埋入式进气口气动特性,基于计算流体力学(computational fluid dynamics,CFD)数值方法,以阻力、总压恢复系数、出口质量流量和出口马赫数为性能指标,对3个关键几何参数进行了试验设计(design of experiments,DoE).基准工况结果表明,在进气口斜坡侧边靠近主流处有轴向涡产生.DoE结果表明,斜坡角度对性能指标影响大,斜坡扩张角角影响小,出口转折半径对阻力和出口质量流量影响大,且斜坡角度一定时折转半径越小越好.斜坡角度越小,前缘位置马赫数越小,涡管越长,同一截面速度分布越均匀,因此总压恢复系数和出口质量流量越大,且出口气流不均匀度小,气动性能佳.  相似文献   
10.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号