首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45528篇
  免费   2629篇
  国内免费   1882篇
系统科学   2872篇
丛书文集   1107篇
教育与普及   1004篇
理论与方法论   457篇
现状及发展   1152篇
研究方法   141篇
综合类   43293篇
自然研究   13篇
  2024年   112篇
  2023年   475篇
  2022年   807篇
  2021年   856篇
  2020年   620篇
  2019年   322篇
  2018年   1086篇
  2017年   1227篇
  2016年   981篇
  2015年   1121篇
  2014年   1622篇
  2013年   1544篇
  2012年   1914篇
  2011年   2748篇
  2010年   2641篇
  2009年   2398篇
  2008年   2662篇
  2007年   2813篇
  2006年   1784篇
  2005年   1693篇
  2004年   1355篇
  2003年   1103篇
  2002年   982篇
  2001年   997篇
  2000年   1066篇
  1999年   1812篇
  1998年   1576篇
  1997年   1657篇
  1996年   1612篇
  1995年   1327篇
  1994年   1260篇
  1993年   1098篇
  1992年   961篇
  1991年   846篇
  1990年   785篇
  1989年   705篇
  1988年   583篇
  1987年   401篇
  1986年   226篇
  1985年   100篇
  1984年   19篇
  1983年   13篇
  1982年   14篇
  1981年   15篇
  1978年   10篇
  1973年   8篇
  1972年   8篇
  1970年   7篇
  1968年   8篇
  1967年   9篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
针对导弹部队多波次作战任务规划问题, 依据无人机的实时数据, 构建了基于路径的多层规划模型, 并设计了模型的算法求解流程。使用遗传算法与禁忌搜索混合算法, 得出了任务规划中的最优路径规划, 并在此基础上进行了冲突的消除。通过仿真案例表明, 用无人机协同配合导弹部队作战, 实时传输作战数据, 能够解决战场信息模糊不确定的问题; 使用多层规划模型能够为导弹多波次规划作战的路径进行科学的决策和选择。利用遗传算法和禁忌搜索混合算法, 能够避免局部最优导致无法输出结果的现象。  相似文献   
3.
Kuang  Xiong  Wang  Qian  Chen  Xia 《系统科学与复杂性》2021,34(6):2267-2290
Journal of Systems Science and Complexity - Structural monetary policy and macro-prudential policies are important parts of the policy system of the People’s Bank of China. By constructing a...  相似文献   
4.
针对深海光线分布不均匀导致鱼类识别检测困难的问题,提出了符合视觉认知的多维度深海鱼类识别算法.该方法从时间维度优化传统的高斯混合模型(GMM)初步确定变化区域,从空间维度构建目标特征,完整提取运动目标,从时空关联维度建立深度学习的鱼类识别框架,试验结果表明:本算法可在多种复杂条件下准确提取运动目标,面积交迭度(AOM)达到80%以上,优于当前主流算法.  相似文献   
5.
为了了解化学实验教学创新设计的现状,对常德市普通高中化学教师进行问卷调查,调查结果显示高中化学实验教学创新设计有弱化的趋势.在此基础上,从学科教学的角度对弱化的原因进行了分析,并提出化学实验教学创新设计的OCPP评价模式,尽可能建构、揭示或阐述实验教学创新设计的基本原理.OCPP模式包括目标评价(Objective Evaluation)、内容评价(Content Evaluation)、过程评价(Process Evaluation)和成果评价(Product Evaluation)4个部分.  相似文献   
6.
科技成果转化是推动科技与经济结合的直接动力,是促进经济社会高质量发展的必要途径.文章通过对科技成果转化的重要性、现状和障碍的分析,提出科技行政管理部门应采取的管理举措.  相似文献   
7.
为提高移动通信系统的性能,构建了一个存在主网络干扰和窃听者的双向认知中继网络的物理层安全传输模型,设计了一种中继选择和功率分配的联合优化策略,用于对抗窃听者,保护收发节点的信息传输。通过仿真分析得出,此非凸优化问题限制条件较多,难以保证粒子群优化算法随机生成的初始解的可行性,从而造成求解困难。提出了一种基于可变网格优化和粒子群优化算法的混合优化算法。仿真结果表明此算法提高了次级网络的保密速率,提升了次级网络的安全性能。  相似文献   
8.
9.
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号