首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44054篇
  免费   2217篇
  国内免费   2094篇
系统科学   1934篇
丛书文集   1291篇
教育与普及   1034篇
理论与方法论   210篇
现状及发展   349篇
研究方法   149篇
综合类   43392篇
自然研究   6篇
  2024年   103篇
  2023年   433篇
  2022年   771篇
  2021年   827篇
  2020年   645篇
  2019年   330篇
  2018年   450篇
  2017年   563篇
  2016年   606篇
  2015年   1159篇
  2014年   1734篇
  2013年   1740篇
  2012年   1912篇
  2011年   2122篇
  2010年   2145篇
  2009年   2193篇
  2008年   2531篇
  2007年   2465篇
  2006年   1957篇
  2005年   1859篇
  2004年   1434篇
  2003年   1192篇
  2002年   1269篇
  2001年   1336篇
  2000年   1286篇
  1999年   1914篇
  1998年   1596篇
  1997年   1681篇
  1996年   1639篇
  1995年   1333篇
  1994年   1263篇
  1993年   1098篇
  1992年   951篇
  1991年   859篇
  1990年   790篇
  1989年   717篇
  1988年   584篇
  1987年   398篇
  1986年   226篇
  1985年   101篇
  1984年   19篇
  1983年   13篇
  1982年   14篇
  1981年   12篇
  1978年   10篇
  1973年   8篇
  1972年   8篇
  1970年   7篇
  1968年   8篇
  1967年   8篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
摘要:目的 研 究 血 管 内 皮 生 长 因 子 ( vascular endothelial growth factor, VEGF ) 结 合 可 降 解 壳 聚 糖 ( degradablechitosan,DC)对心肌梗塞大鼠的治疗作用。 方法 将 32 只 SD 大鼠随机分为假手术组、模型组、VEGF 组和 VEGF+ DC 组,每组 8 只。 4 组大鼠均采用结扎冠状动脉左前降支的方法进行造模,其中假手术组只穿线不结扎。 造模后, 向模型组大鼠心肌注射 100 μL 生理盐水,VEGF 组大鼠于同一位置注射同体积 VEGF 溶液,VEGF+DC 组大鼠注射 VEGF+DC 溶液。 造模 4 周 后,对 所 有 实 验 大 鼠 进 行 超 声 心 功 能 检 测,考 察 左 心 室 收 缩 期 及 舒 张 期 前 壁 厚 度( LVAW;s 和 LVAW;d) 、左心室收缩期及舒张期内径( LVID;s 和 LVID;d) 、左心室收缩期及舒张期容积( LV Vol;s 和 LV Vol;d) 、左室射血分数( EF% )及短轴缩短率( FS% ) ,血流动力学考察左室舒张末压( EDP ) 和等容收缩期及 舒张期左心室内压力上升最大速率( + dp / dt 和 - dp / dt) ,计算左心室指数( LVM / BW) 并对心肌进行苏木素-伊红 ( HE)染色观察各组实验大鼠心肌病理变化。 结果 VEGF 组和 VEGF+DC 组大鼠的心肌梗塞均得到有效改善,其 中 VEGF+DC 组的改善作用更加显著。 结论 VEGF 结合 DC 对心肌梗塞大鼠的心功能具有改善作用,具有一定的治疗作用。  相似文献   
3.
针对导弹部队多波次作战任务规划问题, 依据无人机的实时数据, 构建了基于路径的多层规划模型, 并设计了模型的算法求解流程。使用遗传算法与禁忌搜索混合算法, 得出了任务规划中的最优路径规划, 并在此基础上进行了冲突的消除。通过仿真案例表明, 用无人机协同配合导弹部队作战, 实时传输作战数据, 能够解决战场信息模糊不确定的问题; 使用多层规划模型能够为导弹多波次规划作战的路径进行科学的决策和选择。利用遗传算法和禁忌搜索混合算法, 能够避免局部最优导致无法输出结果的现象。  相似文献   
4.
为了能利用单一传感器在跌倒撞击前实时检测出跌倒即将发生,结合支持向量机(SVM)和阈值法设计了一种自适应跌倒前实时检测方法.实验结果表明,该方法能在跌倒撞击前实时检测出跌倒即将发生,且比人工阈值法和SVM方法有更长的间隔时间,比SVM方法有更高的召回率和特异度.  相似文献   
5.
Kuang  Xiong  Wang  Qian  Chen  Xia 《系统科学与复杂性》2021,34(6):2267-2290
Journal of Systems Science and Complexity - Structural monetary policy and macro-prudential policies are important parts of the policy system of the People’s Bank of China. By constructing a...  相似文献   
6.
针对深海光线分布不均匀导致鱼类识别检测困难的问题,提出了符合视觉认知的多维度深海鱼类识别算法.该方法从时间维度优化传统的高斯混合模型(GMM)初步确定变化区域,从空间维度构建目标特征,完整提取运动目标,从时空关联维度建立深度学习的鱼类识别框架,试验结果表明:本算法可在多种复杂条件下准确提取运动目标,面积交迭度(AOM)达到80%以上,优于当前主流算法.  相似文献   
7.
为了了解化学实验教学创新设计的现状,对常德市普通高中化学教师进行问卷调查,调查结果显示高中化学实验教学创新设计有弱化的趋势.在此基础上,从学科教学的角度对弱化的原因进行了分析,并提出化学实验教学创新设计的OCPP评价模式,尽可能建构、揭示或阐述实验教学创新设计的基本原理.OCPP模式包括目标评价(Objective Evaluation)、内容评价(Content Evaluation)、过程评价(Process Evaluation)和成果评价(Product Evaluation)4个部分.  相似文献   
8.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
9.
科技成果转化是推动科技与经济结合的直接动力,是促进经济社会高质量发展的必要途径.文章通过对科技成果转化的重要性、现状和障碍的分析,提出科技行政管理部门应采取的管理举措.  相似文献   
10.
基于有限断层反演得到的滑移数据, 用独立滑移单元的数量表征地震破裂复杂度, 据此对大地震破裂进行分组, 并研究破裂复杂度与主要震源参数之间的关系, 探讨破裂复杂度的全球及区域空间分布特征。结果表明, 矩震级很大(Mw ≥ 8.5)的事件, 地震破裂复杂度更大; 破裂复杂度较高的地震分布在浅层地壳(≤ 30 km)内的概率最大, 随着震源深度增加, 破裂复杂度对震源深度的敏感性逐渐消失; 走滑断层机制占比较大的事件, 破裂复杂度较高; 破裂复杂度与地震能矩比没有明确的关系; 破裂复杂度的空间分布特征与区域地质构造环境相关。破裂复杂度的空间分布特征可以分为3类, 第一类是板块之间简单碰撞产生的俯冲带, 板块交界处的滑动速率和方向较为一致, 这种情形下以比较简单的事件类型为主; 第二类是多板块交界处, 或者板块交界处的滑动速率和方向在整个区域内存在差异; 第三类是大陆内部的强烈挤压地带。与第一类空间分布特征相比, 第二类和第三类情形下破裂复杂度相对更高。地震破裂复杂度可以在一定程度上反映区域应力场的复杂性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号