首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59130篇
  免费   2548篇
  国内免费   2894篇
系统科学   2633篇
丛书文集   1990篇
教育与普及   2280篇
理论与方法论   261篇
现状及发展   306篇
研究方法   171篇
综合类   56919篇
自然研究   12篇
  2024年   170篇
  2023年   718篇
  2022年   1107篇
  2021年   1136篇
  2020年   827篇
  2019年   353篇
  2018年   529篇
  2017年   702篇
  2016年   745篇
  2015年   1448篇
  2014年   2061篇
  2013年   1996篇
  2012年   2298篇
  2011年   2654篇
  2010年   2667篇
  2009年   2943篇
  2008年   3324篇
  2007年   3227篇
  2006年   2559篇
  2005年   2403篇
  2004年   1753篇
  2003年   1484篇
  2002年   1582篇
  2001年   1614篇
  2000年   1715篇
  1999年   2798篇
  1998年   2592篇
  1997年   2616篇
  1996年   2415篇
  1995年   2156篇
  1994年   1882篇
  1993年   1637篇
  1992年   1408篇
  1991年   1287篇
  1990年   1091篇
  1989年   970篇
  1988年   813篇
  1987年   493篇
  1986年   258篇
  1985年   105篇
  1984年   20篇
  1983年   6篇
  1982年   1篇
  1981年   1篇
  1980年   5篇
  1964年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
3.
为提高交叉口的机动车通行效率及环境效益,采用改进罚参数来构造一种新的Lagrange乘子法对交叉路口的交通信号进行优化配时。通过权重系数建立车辆延误与尾气排放的数学模型,利用改进Lagrange乘子法进行优化,将其结果与两种典型智能算法的优化结果进行对比,并利用VISSIM(Verkehr in Stadten Simulation)微观交通可视化仿真软件进行验证。实验结果表明,该方法优化的信号配时使车辆延误降低19.89%,尾气排放量降低2.379%,可见大比例优化了交叉口的车辆延误,同时可以降低尾气排放量。  相似文献   
4.
C&I(chopping and interleaving)干扰是一种针对线性调频(linear frequency modulation, LFM)雷达的典型干扰样式, 干扰子信号调频斜率与雷达发射信号相同, 利用信号处理工具分离真实回波与干扰信号难度较大。针对该问题, 以LFM相参雷达抗自卫式C&I干扰为背景, 提出基于回波预处理和相参积累的干扰抑制算法。根据估计的回波时延, 设置距离窗截取受干扰回波段, 在此基础上, 通过对回波预处理, 改变不同重复周期内假目标的快时间位置分布, 通过相参积累实现干扰抑制。仿真试验表明, 所提算法能够有效抑制强干扰背景下的C&I干扰, 干扰抑制后真实目标检测概率大幅提高, 虚假目标数量明显减少。  相似文献   
5.
随着信息技术发展,设备健康数据与知识图谱技术结合为设备健康发展带来新的发展机遇,知识图谱利用其多种特异性优势,使企业系统中积累的海量设备维修数据得到有效整合利用.本文提出基于知识图谱的核电设备健康管理知识建模与分析方法,并根据实体关系模型构建维修知识图谱本体框架,同时基于核电企业实际的维修工单数据,从统计分析和关联分析两方面取得良好的实践效果.研究结果表明,知识图谱能够在设备维修知识的集成上解决传统的数据孤岛问题,同时能基于故障的可视化分析为维修人员和管理人员提供决策和知识支持.  相似文献   
6.
For evaluating the influence of the Chinese renminbi(RMB) joining in the special drawing right(SDR) basket on RMB's internationalization, the authors systemically study the risk spillover networks and examine the dynamic relationship of exchange rates among the SDR currencies including the US dollar(USD), European Union euro(EUR), Japanese yen(JPY) and British pound(GBP).The empirical results demonstrate that the USD takes a dominant position and holds the biggest risk spillover to other currencies, and the RMB's inclusion to the SDR basket makes the risk spillover to get average, giving rise to the SDR currency system more stable to a certain degree. The inclusion of the RMB in the SDR not only can reduce the systematic risk of the SDR, but also has a certain impact on the international exchange rate markets. Nowadays, in front of the growing trade friction, more such researches could help to effectively deal with the currency disputes.  相似文献   
7.
为提高移动通信系统的性能,构建了一个存在主网络干扰和窃听者的双向认知中继网络的物理层安全传输模型,设计了一种中继选择和功率分配的联合优化策略,用于对抗窃听者,保护收发节点的信息传输。通过仿真分析得出,此非凸优化问题限制条件较多,难以保证粒子群优化算法随机生成的初始解的可行性,从而造成求解困难。提出了一种基于可变网格优化和粒子群优化算法的混合优化算法。仿真结果表明此算法提高了次级网络的保密速率,提升了次级网络的安全性能。  相似文献   
8.
9.
Extending visible light absorption range and suppressing the recombination of photogenerated charge carriers are always important topics in developing efficient solar-driven photocatalysts. In this study, the thermal treatment process at 400 °C in a high-pressure hydrogen atmosphere was applied to modify graphitic carbon nitride. Compared to the normal atmospheric hydrogen treatment process, this process has the merit of producing nitrogen deficient graphitic carbon nitride in high-yield. The optimal photocatalytic activity of modified graphitic carbon nitride was demonstrated by controlling the treatment duration in the hydrogen atmosphere.The changes in the crystal structure, microstructure and optical properties of carbon nitrides were investigated by several characterizations. The relationship between the photocatalytic activity and structures of graphitic carbon nitride was preliminarily established. The results obtained in this study could provide some new ways of improving the activity of graphitic carbon nitride based photocatalyst.  相似文献   
10.
针对现有海洋浮标缺乏对电源有效监控管理的问题,提出了一种基于LabVIEW与SQL server编程,结合C8051F021单片机硬件的方法,设计了岸站服务器的终端监控软件和安装于浮标上的硬件电路。通过网络或北斗通讯等实时通讯方式,实现对浮标上电源的实时监控和管理,提高了浮标电源的利用和管理的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号