首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   129774篇
  免费   4861篇
  国内免费   6237篇
系统科学   7006篇
丛书文集   4037篇
教育与普及   1014篇
理论与方法论   1302篇
现状及发展   863篇
研究方法   2篇
综合类   126602篇
自然研究   46篇
  2024年   81篇
  2023年   742篇
  2022年   1249篇
  2021年   1494篇
  2020年   1515篇
  2019年   1211篇
  2018年   1036篇
  2017年   1198篇
  2016年   1300篇
  2015年   2447篇
  2014年   4979篇
  2013年   4061篇
  2012年   6987篇
  2011年   8011篇
  2010年   6480篇
  2009年   7150篇
  2008年   7679篇
  2007年   10301篇
  2006年   9647篇
  2005年   9340篇
  2004年   7797篇
  2003年   7095篇
  2002年   5777篇
  2001年   5002篇
  2000年   4138篇
  1999年   3364篇
  1998年   2655篇
  1997年   2570篇
  1996年   2294篇
  1995年   2047篇
  1994年   1904篇
  1993年   1660篇
  1992年   1536篇
  1991年   1418篇
  1990年   1296篇
  1989年   1273篇
  1988年   1030篇
  1987年   605篇
  1986年   321篇
  1985年   108篇
  1984年   38篇
  1983年   1篇
  1982年   3篇
  1981年   17篇
  1980年   1篇
  1955年   14篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
地下水位高于管道埋深的地区,污水管道破损会导致大量地下水入渗,严重影响城市污水治理效能。高密度城市交通繁忙、高楼林立,难以开挖查找破损管道;物理探测方法操作复杂,价格不菲,难以推广。污水管网破损摸排成为制约城市污水治理的瓶颈问题。为此,利用粒子群算法,建立了高地下水位地区污水管道破损寻优定位模型,通过管网水力学模型和关键检查井水位监测信息,开发了城市污水管网破损的数值化定位技术。该技术方法在某城市污水管网进行了实例验证,结果表明基于检查井水位对地下水入渗流量进行解析,可确定破损点位,相对误差小于5%。在此基础上,进一步探究了监测点数量对破损点寻优定位精度的影响,结果表明只需监测60%的节点,寻优定位的查准率和查全率分别可达到75%和94%。  相似文献   
3.
4.
如何充分挖掘出地震数据的有效信息以更有效预测出地震油气储层的分布情况,一直是业内所追求的目标。多波地震数据所包含的纵、横波数据不仅含有大量对油气敏感的特征信息,而且二者对油气响应存在差异,利用好这种差异可有效降低地震反演中的多解性问题。为此,设计了一种基于自组织神经网络的多波地震油气储层分布预测方案。首先,通过聚类分析优选出对油气响应比较敏感的地震属性,然后,对优选优化后的属性进行多波复合运算提取油气特征信息。最后,根据输入样本属性数据集设计自组织神经网络结构,计算神经元与样本的距离确定最佳匹配单元,更新调整网络权值,完成网络训练,得到预测结果。应用结果表明,基于本方案所预测的地震油气藏分布范围与实际情况基本吻合,有效地降低了反演结果的不确定性,从而验证了自组织神经网络应用于地震油气储层预测的有效性和可行性。  相似文献   
5.
在煤炭工业生产运输过程中可能出现皮带打滑问题影响设备运行,现有的基于传感器的测速方法可能因为贴合问题出现误测.提出一种基于视觉的智能皮带测速方法,针对皮带低纹理特征点不足的问题,通过累积多帧特征点对估计运动模型.同时,实际场景可能出现的视频抖动问题可以通过背景特征点估计出偏差,并进行补偿.另外,图像坐标系下的检测结果可以根据标定得到的摄像机内外参数转换到世界坐标系下皮带运动速度.实验结果验证了方法的有效性和准确性.该方法实现了煤炭运输皮带的智能测速,可用于皮带打滑故障的及时报告.  相似文献   
6.
凝析气藏衰竭开采过程中,不同缝洞类型会影响凝析油的析出过程和赋存形态。为了研究缝洞型碳酸盐岩凝析气藏压力衰竭过程中凝析油的形成机理和微观赋存状态,对单缝洞型、多缝洞垂向叠置型和多缝洞横向叠置型三种缝洞类型的碳酸盐储层开展凝析气压力衰竭实验协同微米电子计算机断层扫描技术(computed tomography, CT)扫描,并对不同压力下扫描得到的图像采用人工智能算法进行油、气、岩石骨架分割,得到真实岩心三维孔隙网络模型,通过图像处理和计算分析,实现模拟不同缝洞类型凝析气藏在不同开发阶段凝析油赋存状态的定量和定位置表征。研究表明:碳酸盐岩缝洞储层岩心压力衰竭过程主要是一个油相由多孔状、单孔状和油膜状向网络状转变的过程,最终网络状油增加,多孔状、单孔状和油膜状油减少;利于凝析油析出的储层构造由强到弱排序依次为多缝洞横向叠置型储层、单缝洞型储层、多缝洞垂向叠置型储层;在压力衰竭过程中,随着凝析油增多,油相会向岩石壁面靠近,当凝析油开始产出,油相会远离岩石壁面,随着油相的产出,油相减少,凝析油在表面张力的作用下向岩石壁面靠近。  相似文献   
7.
以我国31个省区市2009—2018年国家自然科学基金面上项目为样本,采用改进的引力模型构建省区市之间的基础研究关联关系,在此基础上利用社会网络分析模型分析我国省区市之间基础研究的空间网络结构演化及影响因素。研究表明:网络整体的空间关联性逐步增强,网络效率呈现出平缓的下降趋势;东部沿海经济发达地区并未利用自身的优势对其他地区产生推动作用。基础科研空间关联网络划分为双向溢出、经纪人、净溢出和净受益4个板块,板块内部的联系要大于板块之间的联系。地理位置临近、申请机构数量、科研人员、正副高职数量对基础科研的空间关联结构有显著性影响。  相似文献   
8.
网络入侵检测一直以来都是网络安全中亟待解决的关键任务之一,传统网络入侵检测方法主要通过提取多维特征,采用机器学习方法构建检测模型,大多忽略了入侵行为的时间相关性.通过提取网络入侵行为的时序特征,设计基于降维特征的多头自注意力机制Transformer网络模型,以解决传统串行化时序神经网络模型不易收敛且时间开销较大的问题,通过选取最优的损失函数和训练参数进行并行化训练,实现网络入侵行为检测.实验结果表明,基于Transformer网络模型的网络入侵检测方法在多个数据集上均获得了99%以上的精度和检出率.  相似文献   
9.
刘君  牛军贤  崔明 《科学技术与工程》2021,21(31):13491-13496
作为路面结构设计的关键参数,对动态回弹模量的可靠计算一直是工程界不断探索的课题。本文收集并分析国内外已有关于路基土回弹模量的计算模型,根据自变量的不同属性,将计算模型归为两大类,第一类为将应力水平作为变量(I型),第二类是将表征湿度状态的基质吸力作为变量,这其中又分为两个子类,一是将基质吸力引入耦合到应力变量中(II1型);二是将基质吸力剥离出来作为独立变量(II2型)。然后结合2种土样的循环动三轴试验数据,对3类计算模型的可靠性及适用性进行对比评价。结果表明:将基质吸力作为单独变量(II2型)的计算模型能更真实的反映非饱和路基土动态回弹模量的变化规律,拟合度较高。  相似文献   
10.
张芳  许傲雪 《科技促进发展》2021,17(7):1438-1448
在无补贴消费者、补贴消费者以及补贴回收商3种补贴模式下,构建了动力电池双回收渠道的闭环供应链,并对不同时期的补贴对象选择及其对供应链产生的影响进行了研究。研究发现:在一定范围内,采取补贴措施总是有利于供应链的,不论采取哪种补贴模式,闭环供应链各环节及整体利润总是高于无补贴模式,且相较于补贴消费者,补贴零售商和整车制造商对供应链各环节和整体利润影响较大。但由于政府在不同阶段目标存在差异,补贴对象的选择存在变化。新能源汽车市场初入和早期发展阶段,政府需要通过补贴消费者模式来提升使市场需求量,而当销售市场趋于稳定和成熟时,政府应考虑提高动力电池回收再制造积极性和供应链效率,在补贴两回收商的策略下,更侧重于对整车制造商的补贴,以激发闭环供应链各环节回收再制造积极性,打造绿色低碳动力电池闭环供应链。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号