首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11032篇
  免费   699篇
  国内免费   926篇
系统科学   750篇
丛书文集   294篇
教育与普及   192篇
理论与方法论   55篇
现状及发展   103篇
研究方法   31篇
综合类   11230篇
自然研究   2篇
  2024年   23篇
  2023年   116篇
  2022年   212篇
  2021年   244篇
  2020年   194篇
  2019年   109篇
  2018年   157篇
  2017年   203篇
  2016年   199篇
  2015年   371篇
  2014年   529篇
  2013年   520篇
  2012年   609篇
  2011年   667篇
  2010年   664篇
  2009年   731篇
  2008年   814篇
  2007年   778篇
  2006年   668篇
  2005年   570篇
  2004年   435篇
  2003年   501篇
  2002年   650篇
  2001年   544篇
  2000年   459篇
  1999年   364篇
  1998年   195篇
  1997年   190篇
  1996年   168篇
  1995年   126篇
  1994年   123篇
  1993年   104篇
  1992年   99篇
  1991年   75篇
  1990年   70篇
  1989年   57篇
  1988年   57篇
  1987年   22篇
  1986年   17篇
  1985年   5篇
  1980年   1篇
  1978年   2篇
  1977年   3篇
  1976年   1篇
  1974年   2篇
  1973年   2篇
  1970年   1篇
  1967年   1篇
  1965年   2篇
  1962年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
3.
以武威明长城夯土遗址为例,通过现场调查及室内模拟试验,研究分析夯土遗址表层的热劣化机制.X射线衍射及电镜扫描试验表明:遗址表层与母墙土的矿物成分相似,表层微观结构平滑,但风化明显.热劣化模拟试验表明,试样表层热传导系数、热扩散系数及体积比热均低于母墙.热劣化过程中,表层与母墙的热传导系数与热扩散系数均维持稳定.研究认为,夯土遗址表层与母墙组成具有热性质差异的双层结构,在温差作用下,双层结构间的稳定热差异会使其接触面产生热应力差.热应力差的持续作用使接触面劣化疲劳,导致遗址表层与母墙分离,产生剥离病害.  相似文献   
4.
ABSTRACT

When a species occurs over a broad range of climates and landscapes, the breeding ecology of that species is expected to vary locally. Additionally, a basic knowledge of breeding ecology is required before other types of studies may be conducted, such as physiology or conservation. In North East Asia, Dryophytes japonicus is distributed from Japan to Mongolia, where its breeding ecology is unknown. The objectives of this study were to understand the breeding requirements of D. japonicus in this part of its range. We collected data for Dryophytes japonicus at 56 sites located within 23 independent localities in Northern Mongolia during the breeding season 2017. The data collected included habitat type and co-occurring amphibian, fishes and bird species. Our results show that the species prefers circa 70 m long oxbow lakes for breeding, while habitat characteristics, water quality and co-occurring species were not significantly associated with the occurrence of the species. We therefore conclude that D. japonicus is behaviourally plastic in Mongolia, as it is in other portions of its range, and that the species can use several types of environments and co-occur with different species at its breeding sites. Corvus dauuricus was the only bird species significant predicting the occurrence of D. japonicus, likely because of overlapping ecological preferences.  相似文献   
5.
以支付结算网络为例,通过构建复杂网络中的流动性循环模型,基于仿真模拟研究了不同网络拓扑结构和不同风险场景下的系统性风险与流动性救助问题.研究发现:1)网络拓扑结构对系统稳健性有显著影响,系统呈现出"稳健而脆弱"的特点,即网络节点间差异越小、相互连接越紧密,系统性风险发生的概率越小,但风险一旦形成,则后果更为严重;2)由于系统性风险的程度与系统流动性正缺口规模呈现线性正相关关系,在进行流动性救助时,基于节点流动性正缺口的救助资金配置方案均不劣于平均分配或基于冲击规模分配的方案,但在不同网络拓扑结构下,方案间的差异程度存在显著差异;3)在基于节点流动性正缺口的配置方案下,网络拓扑结构对不同救助顺序的效果也存在影响,但仅在网络节点间差异较大且中等救助规模下,影响才是显著的.  相似文献   
6.
学术会议活动在国家创新体系建设、学科交流与发展、科研人员成长过程中扮演着极为重要的角色.针对传统学术会议质量评价方法中存在的学术性要素不突出、适用领域狭窄等问题,提出了一种综合采用参会者定性反馈、会议定量特征分析、会议影响力大数据分析等评价信息源的质量评价框架,并对2018年举办的700余场国内学术会议开展了质量综合评价实践.结果 表明,中国学术会议呈规模持续增长、内容质控愈发严格、互动交流效果进一步突出、成果类型及传播方式进一步丰富等趋势,但不同学科、不同规模学术会议间质量差异较为显著,不同职称、不同国籍参会者对会议质量的感知存在明显差别.根据评价结果,从面向参会者诉求、优化会议组织及完善学会机制建设等方面提出了学术会议的质量提升建议.  相似文献   
7.
中医拔尖人才的培养是新时期中医院校和中医医院发展的"核心竞争力",信息化知识管理系统是运用信息技术将名老中医的隐性知识转化为显性知识,利用网络存储、系统开发、资源共享的便捷性探索适用面更广、形式更灵活多样、可操作性更强的中医拔尖人才培养模式.  相似文献   
8.
以美国物理学会旗下期刊2000—2019年发表的论文和Web of Science论文摘要为基础,用模因短语刻画知识,构建模因关系网络并引入跨学科测度Rao-Stirling指数以计算模因的跨领域分数,从而追踪物理学中的跨领域模因。分别从网络拓扑结构指标、跨领域测度指标和专业术语对比3个方面进行验证,证明了所提的模因关系网络和模因的跨领域分数可以有效反映知识在不同领域间的扩散现象。  相似文献   
9.
 探讨了非均匀介质下不同光流控器件及其生化应用。在微流控芯片上,主要从2个方面开发和实现各类具有光波导、透镜、细胞计数、化学检测等功能的新器件。首先,在液液非均匀介质下,通过调节沟道内液体流速,控制液体间的对流扩散来实现液体在微腔内的渐变折射率分布和阶跃分布,从而得到其特殊的光学特性,例如光束分离、弯曲、自聚焦等。其次,在固体非均匀介质下,利用特殊的微流结构与液体相结合,实现更加灵敏可调的新型探测手段。这些新型技术手段分别在生物传感、能源生产、细胞探测及海水检测等诸多应用中可发挥关键性作用。  相似文献   
10.
沉管隧道多尺度方法与地震响应分析   总被引:1,自引:0,他引:1  
针对目前沉管隧道多质点-弹簧抗震简化分析模型的不足,如无法合理模拟沉管接头的细部构造及力学特征,提出了一种同时表征沉管隧道宏观整体响应和细观接头构造的多尺度分析方法,其中宏观多质点-弹簧-梁耦合模型用于描述沉管隧道结构与地层的动力相互作用以及宏观整体地震响应特征,细观精细化模型用于捕捉沉管接头的张合量、剪力键受力等动态演化规律。以广州某沉管隧道为应用实例,建立了相应的地震响应多尺度分析模型,综合考虑地震动输入方向、运营期环境温度变化等工况组合,研究了沉管隧道管节受力、接头变形、剪力键受力等地震响应特性以及关键因素的影响规律。结果表明,地震动输入方向随着与隧道轴向夹角的增加,结构剪力及弯矩明显增大,而轴力及接头变形随之减小,90°输入时峰值轴力的降幅超过了85%,而接头最大张合量仅为0°输入时的17%;环境温度变化对沉管隧道轴向受力及接头变形影响显著,降温导致接头最大张开量增加了约30%,并使隧道出现了接近峰值轴力60%的拉力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号