全文获取类型
收费全文 | 26053篇 |
免费 | 1276篇 |
国内免费 | 1552篇 |
专业分类
系统科学 | 1169篇 |
丛书文集 | 878篇 |
教育与普及 | 385篇 |
理论与方法论 | 134篇 |
现状及发展 | 203篇 |
研究方法 | 95篇 |
综合类 | 26010篇 |
自然研究 | 7篇 |
出版年
2024年 | 68篇 |
2023年 | 278篇 |
2022年 | 551篇 |
2021年 | 626篇 |
2020年 | 493篇 |
2019年 | 259篇 |
2018年 | 354篇 |
2017年 | 424篇 |
2016年 | 470篇 |
2015年 | 840篇 |
2014年 | 1119篇 |
2013年 | 1153篇 |
2012年 | 1219篇 |
2011年 | 1402篇 |
2010年 | 1284篇 |
2009年 | 1334篇 |
2008年 | 1560篇 |
2007年 | 1438篇 |
2006年 | 1217篇 |
2005年 | 1124篇 |
2004年 | 823篇 |
2003年 | 830篇 |
2002年 | 1163篇 |
2001年 | 1170篇 |
2000年 | 892篇 |
1999年 | 1047篇 |
1998年 | 758篇 |
1997年 | 684篇 |
1996年 | 647篇 |
1995年 | 599篇 |
1994年 | 512篇 |
1993年 | 455篇 |
1992年 | 392篇 |
1991年 | 393篇 |
1990年 | 345篇 |
1989年 | 311篇 |
1988年 | 256篇 |
1987年 | 194篇 |
1986年 | 104篇 |
1985年 | 36篇 |
1984年 | 7篇 |
1983年 | 3篇 |
1982年 | 8篇 |
1981年 | 3篇 |
1980年 | 4篇 |
1979年 | 5篇 |
1972年 | 6篇 |
1970年 | 3篇 |
1969年 | 3篇 |
1967年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low. 相似文献
2.
以国产计算机(龙芯3A3000+7A1000)为研究对象,分析其基于车载环境计算资源受限情况下的环境适应能力,通过压力测试和可靠性摸底实验进行验证与改进,采用冒烟测试获取计算机平台的环境适应阈值,并提出计算环境适应能力优化与可靠性提升的解决方案. 相似文献
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
4.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究. 相似文献
5.
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach. 相似文献
6.
Journal of Systems Science and Complexity - Structural monetary policy and macro-prudential policies are important parts of the policy system of the People’s Bank of China. By constructing a... 相似文献
7.
激光切割CFRP由于具有无磨损、无接触的特点,显示出了很大的应用潜力.然而,由于组成材料(即聚合物基体和碳纤维)的物理和热性能存在显著差异,激光加工过程中产生的热损伤一直阻碍着CFRP在工业规模上的应用.介绍了激光加工CFRP的优势,并以激光切割CFRP时热影响区(heat-affected zone,HAZ)产生和扩展的机理为基础,对影响HAZ扩展的因素和研究进展进行了综述.最后提出,在实际的激光光源中,工艺参数是相互依赖的,对于加工工艺的参数优化和仿真值得深入研究.并对未来提高激光加工效率,进而广泛应用于工业领域做出了展望. 相似文献
8.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大. 相似文献
9.
王前 《科技导报(北京)》2021,39(21):108-112
剖析了科学精神与工匠精神的内在联系,将其概括为“科魂匠心”,指出其时代背景是当代科学与技术的高度融合,而科技创新和科技伦理是二者联系的重要社会纽带。在新时代培育“科魂匠心”,应注重开展“负责任的研究与创新”,充分利用我国优秀传统文化中“知行合一”“以道驭术”的思想资源。培育“科魂匠心”还需要以科技伦理教育作为持续发挥培育作用的平台,营造崇尚科技创新、关注科技伦理的社会氛围,在舆论导向和社会治理方面创造必要的条件。 相似文献
10.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法. 相似文献