首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27515篇
  免费   1869篇
  国内免费   1917篇
系统科学   3412篇
丛书文集   602篇
教育与普及   163篇
理论与方法论   39篇
现状及发展   139篇
综合类   26944篇
自然研究   2篇
  2024年   35篇
  2023年   374篇
  2022年   644篇
  2021年   712篇
  2020年   673篇
  2019年   506篇
  2018年   435篇
  2017年   476篇
  2016年   476篇
  2015年   750篇
  2014年   1243篇
  2013年   1042篇
  2012年   1600篇
  2011年   1830篇
  2010年   1391篇
  2009年   1544篇
  2008年   1808篇
  2007年   2439篇
  2006年   2235篇
  2005年   2044篇
  2004年   1747篇
  2003年   1466篇
  2002年   1197篇
  2001年   1008篇
  2000年   699篇
  1999年   595篇
  1998年   478篇
  1997年   424篇
  1996年   302篇
  1995年   257篇
  1994年   191篇
  1993年   159篇
  1992年   126篇
  1991年   95篇
  1990年   84篇
  1989年   69篇
  1988年   67篇
  1987年   44篇
  1986年   14篇
  1985年   5篇
  1984年   1篇
  1981年   3篇
  1955年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
地下水位高于管道埋深的地区,污水管道破损会导致大量地下水入渗,严重影响城市污水治理效能。高密度城市交通繁忙、高楼林立,难以开挖查找破损管道;物理探测方法操作复杂,价格不菲,难以推广。污水管网破损摸排成为制约城市污水治理的瓶颈问题。为此,利用粒子群算法,建立了高地下水位地区污水管道破损寻优定位模型,通过管网水力学模型和关键检查井水位监测信息,开发了城市污水管网破损的数值化定位技术。该技术方法在某城市污水管网进行了实例验证,结果表明基于检查井水位对地下水入渗流量进行解析,可确定破损点位,相对误差小于5%。在此基础上,进一步探究了监测点数量对破损点寻优定位精度的影响,结果表明只需监测60%的节点,寻优定位的查准率和查全率分别可达到75%和94%。  相似文献   
3.
4.
从非均匀声场偏移角度研究汽车风洞流场外测量得到纯音信号声幅值伴随风速大幅变化的机理。以汽车表面可控声源为试验研究对象进行风洞试验,通过传声器获得不同风速下纯音声压级波动幅度,并使用传声器阵列观察到声场的非均匀分布。基于点声源干涉理论模拟重构了非均匀声场,参数化分析了各个反射壁面影响。根据几何声学理论推导剪切层折射产生的声场偏移,较为准确地预测了不同试验风速下纯音幅值变化的趋势。结果证明干涉产生非均匀声场经剪切层折射后偏移是风洞纯音幅值波动的根本原因,使用该声场重构方法能有效减小误差。  相似文献   
5.
如何充分挖掘出地震数据的有效信息以更有效预测出地震油气储层的分布情况,一直是业内所追求的目标。多波地震数据所包含的纵、横波数据不仅含有大量对油气敏感的特征信息,而且二者对油气响应存在差异,利用好这种差异可有效降低地震反演中的多解性问题。为此,设计了一种基于自组织神经网络的多波地震油气储层分布预测方案。首先,通过聚类分析优选出对油气响应比较敏感的地震属性,然后,对优选优化后的属性进行多波复合运算提取油气特征信息。最后,根据输入样本属性数据集设计自组织神经网络结构,计算神经元与样本的距离确定最佳匹配单元,更新调整网络权值,完成网络训练,得到预测结果。应用结果表明,基于本方案所预测的地震油气藏分布范围与实际情况基本吻合,有效地降低了反演结果的不确定性,从而验证了自组织神经网络应用于地震油气储层预测的有效性和可行性。  相似文献   
6.
以我国31个省区市2009—2018年国家自然科学基金面上项目为样本,采用改进的引力模型构建省区市之间的基础研究关联关系,在此基础上利用社会网络分析模型分析我国省区市之间基础研究的空间网络结构演化及影响因素。研究表明:网络整体的空间关联性逐步增强,网络效率呈现出平缓的下降趋势;东部沿海经济发达地区并未利用自身的优势对其他地区产生推动作用。基础科研空间关联网络划分为双向溢出、经纪人、净溢出和净受益4个板块,板块内部的联系要大于板块之间的联系。地理位置临近、申请机构数量、科研人员、正副高职数量对基础科研的空间关联结构有显著性影响。  相似文献   
7.
网络入侵检测一直以来都是网络安全中亟待解决的关键任务之一,传统网络入侵检测方法主要通过提取多维特征,采用机器学习方法构建检测模型,大多忽略了入侵行为的时间相关性.通过提取网络入侵行为的时序特征,设计基于降维特征的多头自注意力机制Transformer网络模型,以解决传统串行化时序神经网络模型不易收敛且时间开销较大的问题,通过选取最优的损失函数和训练参数进行并行化训练,实现网络入侵行为检测.实验结果表明,基于Transformer网络模型的网络入侵检测方法在多个数据集上均获得了99%以上的精度和检出率.  相似文献   
8.
针对导弹部队多波次作战任务规划问题, 依据无人机的实时数据, 构建了基于路径的多层规划模型, 并设计了模型的算法求解流程。使用遗传算法与禁忌搜索混合算法, 得出了任务规划中的最优路径规划, 并在此基础上进行了冲突的消除。通过仿真案例表明, 用无人机协同配合导弹部队作战, 实时传输作战数据, 能够解决战场信息模糊不确定的问题; 使用多层规划模型能够为导弹多波次规划作战的路径进行科学的决策和选择。利用遗传算法和禁忌搜索混合算法, 能够避免局部最优导致无法输出结果的现象。  相似文献   
9.
针对舆论演化过程中的复杂动力学问题,提出了超网络视觉下的舆论演化动态模型,该模型包括节点的添加、重新连接链路、超边的添加以及节点的老化4个过程,其中节点代表关键词,超边代表关键词所构成的话题。其次,利用非均匀网络的演化机制,分别对该动态演化模型的超度、节点自身关注度与节点间影响力两个因素的超度进行了详细的理论分析,分析结果表明节点超度完全符合幂律分布。最后,通过Matlab仿真模拟,分析了不同参数对节点超度分布变化的影响,并进一步验证了结果是遵循幂律分布的。  相似文献   
10.
为了应对快速增长的带宽需求,解决非线性效应限制波分复用无源光网络(wavelength-division multiplexing passive optical network,WDM-PON)系统的传输距离和信道容量,尤其是四波混频(four-wave mixing,FWM)效应的问题。通过实验与仿真研究了25 Gb · s-1 · λ-1非归零码(non-return-to-zero,NRZ)信号经过25 km标准单模光纤(standard single-mode fiber,SSMF)传输时,FWM效应对系统所产生的影响。仿真结果表明,在信道间隔为200 GHz的12个波长传输系统中,除了第一个和最后一个信道之外,其他信道误码率(bit error rate,BER)都不能达到前向纠错码(forward error correction,FEC)的门限1.0 × 10-3。因此,在制定5G前传系统波长分布和信道间隔时,应充分考虑FWM串扰。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号