首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12311篇
  免费   638篇
  国内免费   757篇
系统科学   616篇
丛书文集   481篇
教育与普及   132篇
理论与方法论   73篇
现状及发展   104篇
研究方法   30篇
综合类   12269篇
自然研究   1篇
  2024年   28篇
  2023年   129篇
  2022年   239篇
  2021年   257篇
  2020年   216篇
  2019年   156篇
  2018年   158篇
  2017年   224篇
  2016年   213篇
  2015年   412篇
  2014年   574篇
  2013年   587篇
  2012年   714篇
  2011年   784篇
  2010年   775篇
  2009年   878篇
  2008年   908篇
  2007年   958篇
  2006年   820篇
  2005年   719篇
  2004年   560篇
  2003年   441篇
  2002年   468篇
  2001年   476篇
  2000年   447篇
  1999年   309篇
  1998年   155篇
  1997年   157篇
  1996年   167篇
  1995年   144篇
  1994年   117篇
  1993年   93篇
  1992年   100篇
  1991年   80篇
  1990年   66篇
  1989年   69篇
  1988年   55篇
  1987年   23篇
  1986年   14篇
  1985年   6篇
  1984年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   2篇
  1974年   1篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
发生教学法是基于数学史的一种教学方式,以行列式概念为例,分析发生教学法在大学数学教学中的应用.首先阐述发生教学法的缘起,生物发生律类推到数学教育催生发生教学法;其次介绍发生教学法的策略,发生教学法借鉴历史引入主题,重现知识再发现过程;最后用发生教学法设计行列式概念教学,展示详细教学流程,并说明设计理由,促进在大学数学教学中推广发生教学法.  相似文献   
3.
为探讨不同补贴模式对机场群航线网络结构的影响,本文构建了关于机场、航空公司和乘客之间的动态博弈模型,通过逆向归纳法得到了纳什均衡条件. 研究结果发现:(1)不同的补贴模式对多机场航线网络结构产生重要影响,低补贴模式促使机场群倾向于形成点对点航线网络结构,反之,在高补贴模式下机场群易于形成枢纽辐射航线网络; (2)在较低的空铁联运总运营成本环境下,补贴竞争使得航空公司倾向于选择系统内的大型机场作为枢纽机场;反之,如果空铁联运总运营成本相对较高,补贴竞争使得航空公司倾向于选择小机场作为枢纽节点; (3)随航班固定成本和空铁联运总运营成本的增大,大型机场作为枢纽节点的概率逐渐减少,而小机场被选为枢纽节点的概率将逐渐增大. 随着机场群内大型机场腹地服务人口比例的增大,航空公司选择点对点航线网络的概率在减小. 研究结论能够为民航管理部门科学制定和应用航线补贴政策提供决策依据.  相似文献   
4.
This paper considers how information from the implied volatility (IV) term structure can be harnessed to improve stock return volatility forecasting within the state-of-the-art HAR model. Factors are extracted from the IV term structure and included as exogenous variables in the HAR framework. We found that including slope and curvature factors leads to significant forecast improvements over the HAR benchmark at a range of forecast horizons, compared with the standard HAR model and HAR model with VIX as IV information set.  相似文献   
5.
基于深度学习的建筑物识别   总被引:1,自引:0,他引:1  
针对随着城市化的快速发展,城市与城市间的辨识度越来越弱,城市地标的概念越来越热门这一现象,提出了一种基于深度学习的建筑物识别方法;使用改进的Faster R-CNN算法作为训练模型,首先,将需要识别的图片输入深度神经网络,提取出特征框图;然后,模型通过区域建议网络预测目标建筑物所在位置的区域建议,并将这些区域建议映射到特征框图上,RoI Pooling层将这些区域建议转换成固定大小的特征框图;最后使用非极大值抑制从预测边界框中移除相似的结果,得到预测边界框以及边框中目标建筑物的类别和概率;实验结果表明:在训练数据集充足的条件下,使用此方法对地标建筑物的识别率能达到90. 8%,通过与其他模型比较分析,该模型具有较好的识别效果。  相似文献   
6.
提出了一种新的激光复混沌系统及其点乘函数投影同步方法。首先,以四维激光实超混沌系统模型为基础,构建了一个新的激光复混沌系统,基于常规动力学分析方法和MATLAB仿真软件研究了系统的耗散性、平衡点、Lyapunov指数谱、相图、分叉图等基本动力学特性。研究结果表明,该系统动力学行为丰富,在一定参数下具有蝴蝶结型混沌、超混沌吸引子,非常适用于混沌加密领域。进一步,以向量点积运算为基础,定义了一种新的点乘函数投影同步方式,基于滑模控制方法实现了蝴蝶结型激光复混沌系统的点乘函数投影同步。数值仿真验证了理论分析的正确性和有效性。  相似文献   
7.
验证Aif-T18融合蛋白对肿瘤内皮细胞标志分子1(TEM1)阳性肿瘤细胞的杀伤作用。采用基因工程技术方法构建重组质粒pIRES-TEM1-EGFP,转染TEM1阴性表达细胞MS1,经G418筛选得到TEM1阳性细胞株(MS1-TEM1);通过构建重组质粒pET302-Aif和pET302-Aif-T18,转化至表达宿主菌BL21中,经异丙基-β-D-硫代吡喃半乳糖苷(IPTG)诱导菌体得到所需的目的蛋白,采用流式细胞仪和MTT技术检测融合蛋白对MS1和MS1-TEM1细胞的亲和力和特异性杀伤的效果。本研究中,主要利用单链抗体sc FvT18选择性携带凋亡诱导因子AIF,靶向抑杀TEM1阳性细胞,从而为Aif-T18融合蛋白在肿瘤治疗中的开发应用提供实验依据。  相似文献   
8.
Design efficient electrocatalysts become significant for the hydrogen evolution reaction (HER) in alkaline solution.Here,the HER performance on Pt-Co(OH)2 has been investigated by using DFT calculations.Compared with pure Pt,the Pt-Co(OH)2 shows excellent hydrogen binding energy (-0.29 eV) and hydrogen adsorption free energy (0.02 eV).More strikingly,the water dissociation process on Pt-Co(OH)2 is an exothermic reaction while that of Pt is an endothermic reaction,demonstrating that the Pt-Co(OH)_2 is an excellent catalyst for HER in alkaline medium.Then the two-step electrodepositions was used to fabricate Pt-Co(OH)2 on the carbon paper (CP).The Pt-Co(OH)_2/CP shows the lowest overpotential of only 37.6 mV at a current density of 10 mA cm~(-2) in 0.1M KOH,the smallest Tafel slope of58 mV dec~(-1) and the good stability for 20000s without obvious degradation.  相似文献   
9.
针对带线性约束型的回归模型复共线性问题,提出了一种新估计,称之为修正约束型LIU估计,给出了新估计的性质.在均方误差准则基础上证明了在一定条件下,修正约束型LIU估计优于最小二乘估计、岭估计、修正岭估计和约束型LIU估计,最后讨论了新估计的可容许性.  相似文献   
10.
通过网络药理学的方法对槐花丸治疗结肠炎的作用机制进行探索和研究.通过TCMSP和ETCM数据库找到槐花丸的主要成分,通过Swiss Target Prediction对成分靶点进行预测;使用OMIM、GeneCards、TTD Database和MalaCards数据库以"colitis"为关键词进行检索,获得结肠炎相关的疾病靶点;将疾病靶点与主要成分靶点进行交集得出药物作用成分;使用Cytoscape软件绘制出药物的主要作用成分-靶点相互关系网络图;使用STRING平台导出药物的蛋白与蛋白相互作用(PPI)网络图.应用DAVID数据库对核心靶点进行GO分析及KEGG相关通路分析,并对KEGG信号通路进行可视化.得到槐花丸共有54个主要作用成分,其中26个成分活性较好,可能作用于STAT3、TP53、MAPK3、AKT1、TNF、VEGFA等关键靶点,参与91条信号通路.通过绘制药物成分-疾病靶点网络、药物蛋白与蛋白相互作用网络等多条途径,对槐花丸治疗结肠炎的作用机制进行了初探和研究,为其他相关研究提供了依据,为其后续临床疗效评价指标的筛选提供了研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号