首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21094篇
  免费   663篇
  国内免费   944篇
系统科学   777篇
丛书文集   332篇
教育与普及   220篇
理论与方法论   77篇
现状及发展   4049篇
研究方法   546篇
综合类   16530篇
自然研究   170篇
  2022年   212篇
  2021年   248篇
  2020年   196篇
  2018年   172篇
  2017年   214篇
  2016年   224篇
  2015年   388篇
  2014年   548篇
  2013年   537篇
  2012年   753篇
  2011年   988篇
  2010年   719篇
  2009年   778篇
  2008年   978篇
  2007年   981篇
  2006年   853篇
  2005年   775篇
  2004年   642篇
  2003年   690篇
  2002年   846篇
  2001年   969篇
  2000年   892篇
  1999年   653篇
  1998年   237篇
  1997年   218篇
  1996年   217篇
  1994年   384篇
  1992年   345篇
  1991年   273篇
  1990年   296篇
  1989年   244篇
  1988年   237篇
  1987年   212篇
  1986年   212篇
  1985年   269篇
  1984年   202篇
  1979年   325篇
  1978年   263篇
  1977年   215篇
  1976年   191篇
  1975年   194篇
  1974年   206篇
  1973年   176篇
  1972年   206篇
  1971年   245篇
  1970年   303篇
  1969年   229篇
  1968年   226篇
  1967年   194篇
  1966年   223篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
3.
针对高频雷达强杂波场景下的机动目标检测,提出了基于希尔伯特黄变换(Hilbert-Huang transform,HHT)的机动目标参数估计算法。该算法首先通过复数经验模态分解将回波分解为杂波和目标分量,然后计算目标分量的瞬时频率,获得频率随时间变化的HHT谱,最终利用线性拟合估计目标运动参数。该算法无需抑制杂波,可同时对多目标进行运动参数估计,有助于简化多目标运动补偿和检测流程。数据分析结果表明,该算法可以有效运用于对高频雷达机动目标速度和加速度的估计。  相似文献   
4.
以武威明长城夯土遗址为例,通过现场调查及室内模拟试验,研究分析夯土遗址表层的热劣化机制.X射线衍射及电镜扫描试验表明:遗址表层与母墙土的矿物成分相似,表层微观结构平滑,但风化明显.热劣化模拟试验表明,试样表层热传导系数、热扩散系数及体积比热均低于母墙.热劣化过程中,表层与母墙的热传导系数与热扩散系数均维持稳定.研究认为,夯土遗址表层与母墙组成具有热性质差异的双层结构,在温差作用下,双层结构间的稳定热差异会使其接触面产生热应力差.热应力差的持续作用使接触面劣化疲劳,导致遗址表层与母墙分离,产生剥离病害.  相似文献   
5.
ABSTRACT

When a species occurs over a broad range of climates and landscapes, the breeding ecology of that species is expected to vary locally. Additionally, a basic knowledge of breeding ecology is required before other types of studies may be conducted, such as physiology or conservation. In North East Asia, Dryophytes japonicus is distributed from Japan to Mongolia, where its breeding ecology is unknown. The objectives of this study were to understand the breeding requirements of D. japonicus in this part of its range. We collected data for Dryophytes japonicus at 56 sites located within 23 independent localities in Northern Mongolia during the breeding season 2017. The data collected included habitat type and co-occurring amphibian, fishes and bird species. Our results show that the species prefers circa 70 m long oxbow lakes for breeding, while habitat characteristics, water quality and co-occurring species were not significantly associated with the occurrence of the species. We therefore conclude that D. japonicus is behaviourally plastic in Mongolia, as it is in other portions of its range, and that the species can use several types of environments and co-occur with different species at its breeding sites. Corvus dauuricus was the only bird species significant predicting the occurrence of D. japonicus, likely because of overlapping ecological preferences.  相似文献   
6.
以支付结算网络为例,通过构建复杂网络中的流动性循环模型,基于仿真模拟研究了不同网络拓扑结构和不同风险场景下的系统性风险与流动性救助问题.研究发现:1)网络拓扑结构对系统稳健性有显著影响,系统呈现出"稳健而脆弱"的特点,即网络节点间差异越小、相互连接越紧密,系统性风险发生的概率越小,但风险一旦形成,则后果更为严重;2)由于系统性风险的程度与系统流动性正缺口规模呈现线性正相关关系,在进行流动性救助时,基于节点流动性正缺口的救助资金配置方案均不劣于平均分配或基于冲击规模分配的方案,但在不同网络拓扑结构下,方案间的差异程度存在显著差异;3)在基于节点流动性正缺口的配置方案下,网络拓扑结构对不同救助顺序的效果也存在影响,但仅在网络节点间差异较大且中等救助规模下,影响才是显著的.  相似文献   
7.
学术会议活动在国家创新体系建设、学科交流与发展、科研人员成长过程中扮演着极为重要的角色.针对传统学术会议质量评价方法中存在的学术性要素不突出、适用领域狭窄等问题,提出了一种综合采用参会者定性反馈、会议定量特征分析、会议影响力大数据分析等评价信息源的质量评价框架,并对2018年举办的700余场国内学术会议开展了质量综合评价实践.结果 表明,中国学术会议呈规模持续增长、内容质控愈发严格、互动交流效果进一步突出、成果类型及传播方式进一步丰富等趋势,但不同学科、不同规模学术会议间质量差异较为显著,不同职称、不同国籍参会者对会议质量的感知存在明显差别.根据评价结果,从面向参会者诉求、优化会议组织及完善学会机制建设等方面提出了学术会议的质量提升建议.  相似文献   
8.
中医拔尖人才的培养是新时期中医院校和中医医院发展的"核心竞争力",信息化知识管理系统是运用信息技术将名老中医的隐性知识转化为显性知识,利用网络存储、系统开发、资源共享的便捷性探索适用面更广、形式更灵活多样、可操作性更强的中医拔尖人才培养模式.  相似文献   
9.
以美国物理学会旗下期刊2000—2019年发表的论文和Web of Science论文摘要为基础,用模因短语刻画知识,构建模因关系网络并引入跨学科测度Rao-Stirling指数以计算模因的跨领域分数,从而追踪物理学中的跨领域模因。分别从网络拓扑结构指标、跨领域测度指标和专业术语对比3个方面进行验证,证明了所提的模因关系网络和模因的跨领域分数可以有效反映知识在不同领域间的扩散现象。  相似文献   
10.
 探讨了非均匀介质下不同光流控器件及其生化应用。在微流控芯片上,主要从2个方面开发和实现各类具有光波导、透镜、细胞计数、化学检测等功能的新器件。首先,在液液非均匀介质下,通过调节沟道内液体流速,控制液体间的对流扩散来实现液体在微腔内的渐变折射率分布和阶跃分布,从而得到其特殊的光学特性,例如光束分离、弯曲、自聚焦等。其次,在固体非均匀介质下,利用特殊的微流结构与液体相结合,实现更加灵敏可调的新型探测手段。这些新型技术手段分别在生物传感、能源生产、细胞探测及海水检测等诸多应用中可发挥关键性作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号