首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13939篇
  免费   908篇
  国内免费   927篇
系统科学   829篇
丛书文集   419篇
教育与普及   299篇
理论与方法论   60篇
现状及发展   100篇
研究方法   37篇
综合类   14028篇
自然研究   2篇
  2024年   26篇
  2023年   160篇
  2022年   276篇
  2021年   305篇
  2020年   244篇
  2019年   134篇
  2018年   184篇
  2017年   240篇
  2016年   223篇
  2015年   454篇
  2014年   626篇
  2013年   609篇
  2012年   718篇
  2011年   769篇
  2010年   792篇
  2009年   869篇
  2008年   956篇
  2007年   908篇
  2006年   787篇
  2005年   667篇
  2004年   519篇
  2003年   605篇
  2002年   745篇
  2001年   657篇
  2000年   539篇
  1999年   514篇
  1998年   337篇
  1997年   320篇
  1996年   275篇
  1995年   233篇
  1994年   224篇
  1993年   176篇
  1992年   171篇
  1991年   134篇
  1990年   110篇
  1989年   90篇
  1988年   87篇
  1987年   44篇
  1986年   28篇
  1985年   14篇
  1984年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
采用催化臭氧–絮凝联用工艺处理焦化废水生化尾水, 寻求最优处理效果, 探究废水中溶解性有机污染物的特征和降解过程。通过自主设计的分体式流化床催化臭氧装置对废水进行处理, 结果表明, 在30%体积比的催化剂投加量、3 L/min的臭氧流量以及700 mg/L的絮凝剂投加量这一最佳反应条件下, 焦化废水生化尾水的COD去除率为83.7%, TOC去除率为72.3%。紫外–可见光谱和三维荧光光谱分析结果表明, 焦化废水生化尾水中普遍存在的芳香族化合物、腐殖酸类物质、可溶性微生物的代谢产物和富里酸类物质在催化臭氧化阶段被部分降解, 最终在絮凝阶段实现残留污染物和惰性中间产物的去除。  相似文献   
3.
目的 分析膝关节全膝置换术围术期自体血回输管理与临床预后相关性.方法 将78例膝关节全膝置换术患者随机分为研究组和对照组,每组39例,其中,研究组实施围术期自体血回输护理管理,对照组实施常规输血护理管理,对比两组患者凝血功能、免疫功能、并发症发生率及护理满意度等指标.结果 术前研究组和对照组患者凝血功能、免疫功能指标比较差异均无统计学意义(P>0.05);术后1 d,研究组患者引流管拔出时间、引流量、术后输血率及术后凝血功能指标、低血压比较差异均无统计学意义(P>0.05),但研究组拆线时间、住院天数及住院费用显著少于对照组(P<0.05);研究组患者免疫功能各指标显著优于对照组(P<0.05);研究组患者对护理服务满意度显著高于对照组(P<0.05).结论 膝关节全膝置换术围术期实施自体血回输的护理管理模式,可促进患者免疫功能的恢复,有效预防并发症的发生.  相似文献   
4.
深度学习技术能以端对端方式实现农作物害虫识别,克服了传统机器学习方法特征选择具有主观性以及提取特征操作繁琐等不足,但识别的准确率和鲁棒性仍有待提高。为了研究出一种快速,高效的水稻害虫识别方法,本研究以稻纵卷叶螟、三化螟、稻蝗、稻飞虱4种常见的水稻害虫为研究对象,对传统的卷积神经网络Alexnet进行优化改进。首先从自然环境以及搜索引擎上获取4种不同的水稻害虫图像,并对图像进行数量扩增和细节增强预处理。然后对传统的卷积神经网络Alexnet进行优化改进,在Alexnet模型基础上,去除原有局部响应归一化层,在每一个卷积层后加入批归一化层,并采用全局平均池化和激活函数PReLU对模型结构进行优化。结果表明:改进后的模型在害虫数据集上的识别率不低于98%,相比于原网络提升了1.96%,高于LeNet5、VGG13、VGG16等传统网络;改进后的模型的损失值稳定在0.03附近,相比于原网络降低了0.1,均低于LeNet5、VGG13、VGG16等传统网络。从实验结果来看,改进后的方法在水稻害虫分类上有较高的识别率和较好的鲁棒性,可以为农作物害虫的智能识别提供了新的思路和方法。  相似文献   
5.
刘君  牛军贤  崔明 《科学技术与工程》2021,21(31):13491-13496
作为路面结构设计的关键参数,对动态回弹模量的可靠计算一直是工程界不断探索的课题。本文收集并分析国内外已有关于路基土回弹模量的计算模型,根据自变量的不同属性,将计算模型归为两大类,第一类为将应力水平作为变量(I型),第二类是将表征湿度状态的基质吸力作为变量,这其中又分为两个子类,一是将基质吸力引入耦合到应力变量中(II1型);二是将基质吸力剥离出来作为独立变量(II2型)。然后结合2种土样的循环动三轴试验数据,对3类计算模型的可靠性及适用性进行对比评价。结果表明:将基质吸力作为单独变量(II2型)的计算模型能更真实的反映非饱和路基土动态回弹模量的变化规律,拟合度较高。  相似文献   
6.
不断发展的激光扫描技术使得获取三维空间中的彩色点云信息更加方便.但是,如何将多个采集点生成的彩色点云数据统一在同一个坐标系下,构建一个完整的数据模型仍是一个挑战.因此,提出了一种基于深度学习的图像描述子,将其应用于三维彩色点云配准中,能够以较高精度获取点云配准的初始位姿.首先,根据点云和图像之间的一一对应关系,将三维彩色点云投影为图像;其次,使用卷积神经网络提取关键点邻域的局部特征,结合方向梯度直方图,形成组合描述子;再次,根据计算出的组合描述子计算点云的匹配点对,得出点云间的转换关系,实现点云粗配准.以实际的三维彩色点云数据与多种配准算法进行对比,验证了所提方法的有效性.  相似文献   
7.
为研究在污秽与覆冰共存条件下的绝缘子动态闪络特性,基于FXBW4-10/100悬式复合绝缘子,通过覆冰水电导率方法模拟了覆冰绝缘子污秽,记录了局部电弧起弧位置和局部电弧形成至发展为沿面闪络的过程,得到了不同污秽程度下覆冰绝缘子的闪络电压变化规律。并建立了覆冰绝缘子动态闪络模型。结果表明:随着覆冰水电导率的增大,绝缘子闪络电压先下降后趋于稳定;闪络过程中,绝缘子上下钢脚处最先起弧;无冰区的存在严重畸变了绝缘子沿面电位分布,无冰区长度越短,畸变越明显。  相似文献   
8.
当前互联网已成为公众获取信息、表达观点的重要平台,也带来社会舆情事件易发生的风险,通过对网络舆情走势的提前预测,能够准确判断热点事件的发展态势,为政府相关部门应对舆情危机提供参考.针对单一预测模型预测精度不高和社交媒体对舆情走势影响较大的问题,提出了融合微博热点分析和长短期记忆神经网络(LSTM)的舆情预测方法.利用网络爬虫和PyTorch机器学习平台构建了用于舆情时序数据分析的网络舆情预测系统;在此系统内,考虑微博的强时效性,采用网络热点分析技术计算微博热度分值;改进LSTM网络,设计由2个隐含层组成的MH-LSTM预测模型;将MH-LSTM模型用于舆情事件百度指数的定量预测中,通过试验验证了模型的正确性,证实了该预测模型拥有较好的预测效果.  相似文献   
9.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
10.
节点可移动的物联网应用区块链时将节点称为区块链移动节点,区块链移动节点存在通信连通时间较短、算力和存储能力不足等问题导致网络达成共识时安全性和吞吐量较低.提出一种可信激励算法对共识过程进行优化,首先区块链移动节点接收共识所需信息完成初始化;其次每个区块链移动节点生成判决块,判决块包含对验证消息的投票结果、自身的可信因子和判决块的生成时间,根据判决块中在相邻区块链移动节点组成的集群中选出中继节点,中继节点传播验证消息到下一个集群,并产生区块存储在边缘服务器,一个中继为一跳,当跳数大于网络阈值跳数时完成共识;最后根据激励机制对节点奖励或惩罚,并按激励情况更新节点的行为标识反馈到共识.仿真结果表明,与应用在同样网络情况的PoET和PoS算法相比,可信激励算法在保证了一定的吞吐量情况下,有效降低验证消息验证失败率提高了共识安全性,更适合节点可移动的物联网网络.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号