首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39769篇
  免费   2010篇
  国内免费   2637篇
系统科学   2198篇
丛书文集   1265篇
教育与普及   399篇
理论与方法论   162篇
现状及发展   293篇
研究方法   83篇
综合类   40010篇
自然研究   6篇
  2024年   83篇
  2023年   365篇
  2022年   705篇
  2021年   834篇
  2020年   744篇
  2019年   461篇
  2018年   545篇
  2017年   654篇
  2016年   733篇
  2015年   1330篇
  2014年   1734篇
  2013年   1850篇
  2012年   2216篇
  2011年   2411篇
  2010年   2393篇
  2009年   2452篇
  2008年   2864篇
  2007年   2735篇
  2006年   2455篇
  2005年   2240篇
  2004年   1708篇
  2003年   1549篇
  2002年   2021篇
  2001年   1956篇
  2000年   1388篇
  1999年   1162篇
  1998年   641篇
  1997年   564篇
  1996年   521篇
  1995年   524篇
  1994年   424篇
  1993年   395篇
  1992年   331篇
  1991年   336篇
  1990年   302篇
  1989年   241篇
  1988年   208篇
  1987年   151篇
  1986年   81篇
  1985年   29篇
  1984年   8篇
  1982年   8篇
  1981年   4篇
  1980年   8篇
  1979年   7篇
  1972年   6篇
  1970年   6篇
  1969年   3篇
  1967年   4篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
3.
新冠疫情发生以来,互联网、大数据、人工智能等新一代信息技术在服务疫情防控和经济社会发展中发挥了重要作用.通过梳理新一代信息技术创新应用在疫情防控、社会服务、复工复产、新动能培育等领域发挥的重要作用,从生产生活空间变化、技术产业增长、公共数据融通应用、数字化转型共识形成等4个方面剖析了新冠疫情为新一代信息技术创新带来的重要机遇,并在此基础上探讨新一代信息技术促进经济社会发展面临的制约因素,并提出相关对策建议.  相似文献   
4.
光谱测量广泛应用于科学研究及工业生产中,而传统光谱仪因体积庞大难以满足众多应用需求。近年来,快速发展的计算重构光谱分析仪因其具有紧凑小巧、高分辨率和大测量带宽等优势而成为研究热点。光波经过计算重构光谱分析仪后所产生的光斑图案与波长存在一一对应关系,因此采取合适的解调算法可以从生成的光斑图案中重构入射光谱信息。目前计算重构光谱仪已能实现am量级光谱分辨率以及数百nm的测量带宽。本综述介绍了目前各类型计算重构光谱分析仪的工作原理以及性能指标,探讨了不同类型计算重构光谱分析仪的优缺点,分析了进一步提升性能指标的方法,展示了一些基于计算重构光谱分析仪的应用,以及展望了其未来发展前景。  相似文献   
5.
摘要:实验动物福利理念在我国已得到广泛认同,实验动物福利伦理审查制度已初步建立,福利相关的法规和标准也陆续出台。 如何利用目前良好的环境,发展我国实验动物福利工作是我们面临的重要问题。 倡导实验动物福利的目的是在减轻动物痛苦的基础上促进科技进步,而实现这一目标的主要途径是发展实验动物福利技术。 本文将从为什么要推进实验动物福利技术、从哪些方面推进实验动物福利技术及如何推进实验动物福利技术三方面进行分析和讨论,以期为有志于推动我国实验动物福利工作的各领域同仁提供新的视角和有益参考。  相似文献   
6.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
7.
基于消费者隐私视角,检验消费者隐私态度、定向广告认知和行为意愿之间的关系。通过对258份消费者随机抽样数据进行实证研究,分析个体特征变量在隐私态度,隐私控制度、隐私敏感度上的差异,并通过结构方程路径分析验证假设。研究结果表明:消费者隐私态度直接显著正向影响其定向广告认知水平和行为意愿;消费者定向广告认知水平直接显著负向影响其行为意愿;定向广告认知在消费者隐私态度和行为意愿之间存在显著的部分中介作用。因此,企业应重视消费者隐私关注,在投放过程中关注用户感知以优化定向广告。从而实现定向广告精准投放与消费者个人隐私关注的平衡。  相似文献   
8.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
9.
面对日益增加的需求不确定性及激烈的市场竞争,SERU (赛汝)生产方式应运而生,并广泛应用于日本电子装配制造企业.国内一些制造装配业正尝试将传统的流水线转化为SERU装配方式,简称LINE-SERU转化.一些文献报道了日本企业实施LINE-SERU转化的效果,而学术界对国内企业实施SERU装配方式的生产组织与运行效率缺乏理论分析和标杆分析.本文以国内某医疗器械装配企业实施LINE-SERU转化为例,通过理论分析和数据分析,系统地讨论了国内企业实施LINE-SERU转化的背景、过程、影响因素及生产组织形态,从多维度比较分析了改善效果及原因;总结了国内企业与日本企业在SERU系统的构建方式、布局形态和企业文化等方面的差异.研究发现,中国企业处于LINE-SERU转化的初期,SERU系统具有其独特的组织形式,在提高生产效率、缩短生产周期、减少在制品数量、精简作业人数和降低次品率等方面均有显著提升,但改善效果不同于日本企业.建议国内企业依据其人力资源特征构建SERU系统、优化单元布局、培育以人为本的企业文化,以提高系统柔性和改善效率.  相似文献   
10.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号