首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33583篇
  免费   2178篇
  国内免费   2051篇
系统科学   1591篇
丛书文集   1239篇
教育与普及   393篇
理论与方法论   117篇
现状及发展   214篇
研究方法   83篇
综合类   34169篇
自然研究   6篇
  2024年   75篇
  2023年   329篇
  2022年   639篇
  2021年   720篇
  2020年   603篇
  2019年   357篇
  2018年   457篇
  2017年   573篇
  2016年   610篇
  2015年   1099篇
  2014年   1484篇
  2013年   1533篇
  2012年   1757篇
  2011年   2047篇
  2010年   1913篇
  2009年   2033篇
  2008年   2364篇
  2007年   2242篇
  2006年   2032篇
  2005年   1775篇
  2004年   1341篇
  2003年   1300篇
  2002年   1694篇
  2001年   1663篇
  2000年   1314篇
  1999年   1094篇
  1998年   633篇
  1997年   565篇
  1996年   522篇
  1995年   507篇
  1994年   420篇
  1993年   384篇
  1992年   329篇
  1991年   334篇
  1990年   298篇
  1989年   241篇
  1988年   207篇
  1987年   149篇
  1986年   82篇
  1985年   28篇
  1984年   7篇
  1983年   3篇
  1982年   9篇
  1981年   5篇
  1980年   5篇
  1979年   5篇
  1972年   6篇
  1970年   3篇
  1969年   3篇
  1967年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
3.
结合函数方程pf(x+y/p+z)=f(x)+f(y)+pf(z),研究了Banach 3-Lie代数上的同态、导子以及广义导子的广义Hyers-Ulam稳定性(其中p为固定正整数).  相似文献   
4.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
5.
海岸带利用程度时空特征的分析是对海岸带地区进行合理规划的前提.基于地形图资料与遥感影像数据,提取福建省20世纪40、60年代,1990、2000、2010与2014年等6个时相的海岸线数据,并综合前人研究成果与遥感影像目视解译的先验知识,将福建省海岸线的利用方式划分为8个类型;赋予各类岸线不同的人力作用强度指数,计算福建省和空间子单元的海岸线开发利用程度指数,分析其利用程度变化趋势与原因.研究发现:(1) 1940-2014年以来,福建省海岸线开发利用程度总体上处于持续且显著加强的趋势,特别是1990年以后,岸线开发利用程度的增长速度尤其显著;(2)随着福建省莆田市以南海岸线海域空间资源的日趋紧张,海岸线开发热点开始向福州、宁德市转移.海岸线开发利用程度指数能有效地反映炎类活动对海岸线影响的强度及其变化趋势,因此本研究有助于深入了解福建省海岸带自20世纪40年代以来的开发力度及其变化和对生态环境的影响.  相似文献   
6.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
7.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
8.
油气井生产过程中,受地质环境、生产阶段、矿物成分等多种因素综合影响,井筒上易产生垢物堵塞,影响正常生产;而解堵和工艺措施的有效性由能否精准取样井下垢物直接决定。针对高含硫气井井下垢物样本取样需要,设计研制了一套智能井下取垢系统,介绍了智能井下取垢器的体系结构及工作原理;详细论述了电路板减震结构、取垢弹爪、容垢篮装置以及扶正装置等取垢器关键机械结构及部件;阐述了基于DSP的电气定时控制系统的体系结构及控制原理,重点说明了系统PID控制算法关键参数计算过程。室内性能实验以及试验井功能试验结果表明,研制工具的耐温、承压性能以及取垢和容垢装置自动化伸缩同步联动控制功能可靠,入井和出井过程顺利,能为高含硫气井井下垢物精准化取样提供设备支撑。同时,提出的设计方法和思路对其他智能化井下工具的研发具有一定的参考意义。  相似文献   
9.
黄章超    林洪沂    张文定      孙栋    张继艳    赵铭杰    徐代升   《厦门理工学院学报》2021,29(5):33-38
为研究飞秒光源作为链路初始光源的可行性,使用阵列波导光栅(AWG)对265 fs光纤光源进行波分解复用 复用实验。实验光源波长为1 52765~1 56505 nm,通道数为48,通道间隔为080 nm。研究发现:在分波实验中,飞秒光纤光源经过AWG后,扫描谱线3 dB带宽为064 nm ,相邻通道串扰为2726 dB,比连续光源增大502 dB;在合波实验中,观察到AWG多端口端对宽带光源的波长选择作用,验证了AWG的色散特性,发现多光束的输出谱线总体轮廓未出现太大变形;在波分解复用 复用实验中,谱线最大损耗为251 dB,输出谱线轮廓和初始光谱基本一致,信号在传输过程中未出现明显失真,证明飞秒光源作为链路初始光源的可行性。  相似文献   
10.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号