首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28332篇
  免费   1402篇
  国内免费   1785篇
系统科学   1469篇
丛书文集   982篇
教育与普及   335篇
理论与方法论   113篇
现状及发展   213篇
研究方法   83篇
综合类   28318篇
自然研究   6篇
  2024年   58篇
  2023年   276篇
  2022年   546篇
  2021年   649篇
  2020年   524篇
  2019年   312篇
  2018年   388篇
  2017年   452篇
  2016年   527篇
  2015年   916篇
  2014年   1232篇
  2013年   1224篇
  2012年   1385篇
  2011年   1576篇
  2010年   1553篇
  2009年   1643篇
  2008年   1869篇
  2007年   1792篇
  2006年   1522篇
  2005年   1407篇
  2004年   1069篇
  2003年   1068篇
  2002年   1450篇
  2001年   1378篇
  2000年   1011篇
  1999年   998篇
  1998年   628篇
  1997年   559篇
  1996年   518篇
  1995年   504篇
  1994年   418篇
  1993年   373篇
  1992年   315篇
  1991年   326篇
  1990年   290篇
  1989年   243篇
  1988年   199篇
  1987年   147篇
  1986年   80篇
  1985年   26篇
  1984年   7篇
  1982年   8篇
  1981年   6篇
  1980年   5篇
  1979年   5篇
  1972年   6篇
  1970年   3篇
  1969年   3篇
  1967年   3篇
  1955年   8篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
本文建立了铁磁条和硬势垒共同调制下的石墨烯纳米结构模型,计算了铁磁条产生的磁场的大小和铁磁条的宽度对石墨烯中谷依赖的电子输运性质的影响,重点研究了该石墨烯纳米结构中电子的电导和谷极化特征. 数值计算结果表明,该纳米结构中可实现显著的谷极化效应,且磁场的大小和铁磁条的宽度均会对其中的电子电导和谷极化产生较大的影响. 因此,我们可以通过控制铁磁条的宽度和其产生的磁场的大小来获得实际需要的谷极化强度. 这项研究有助于理解和设计谷电子学设备.  相似文献   
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
4.
针对有边界无边界的网格参数化问题, 提出一种局部平均法向变形的网格参数化方法, 以平均曲率流的方式为参考, 将顶点推向其邻居的平均位置, 使网格变形至平面或球面. 首先, 计算每个三角形邻居面的平均法向, 并以该法向为目标, 计算每个面法向变化的旋转矩阵; 其次, 基于Poisson方程将整个网格重新“缝合”, 通过优化拉伸能量, 计算顶点的新坐标. 交替迭代上述两个步骤, 将网格变形至常平均曲率曲面. 该算法与一般的基于能量优化的方法不同, 每次迭代只需求解稀疏线性方程, 因此可以快速处理大型数据集. 通过在形变过程中加入惩罚函数动态地调整全局平均法向量的权重, 避免了变形过程中三角形退化或翻转的问题. 实验结果表明, 与其他参数化方法相比, 该方法具有实用可靠、 计算效率高等优点, 并能在同一框架下计算低扭曲的平面参数化和球面参数化.  相似文献   
5.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
6.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
7.
羡余性被认为是语言的一大本质属性,手语也具有羡余性.与汉语的羡余性相比,中国手语的羡余性主要有三方面的特点,一是兼具时间线条性和空间共时性的呈现特点,二是常常体现出汉语对中国手语的接触影响作用,三是与手语的表义特点有关.在汉语手译时,可利用增译和加注、表情和口动等羡余手段以处理汉语生僻词、新生词和难解词的翻译,以完足语义,减少歧义;还应简省处理汉语的羡余表达,以达到最佳翻译效果;另外,在手语汉译时需要增加必要的羡余信息以符合汉语表达习惯.  相似文献   
8.
面对日益增加的需求不确定性及激烈的市场竞争,SERU (赛汝)生产方式应运而生,并广泛应用于日本电子装配制造企业.国内一些制造装配业正尝试将传统的流水线转化为SERU装配方式,简称LINE-SERU转化.一些文献报道了日本企业实施LINE-SERU转化的效果,而学术界对国内企业实施SERU装配方式的生产组织与运行效率缺乏理论分析和标杆分析.本文以国内某医疗器械装配企业实施LINE-SERU转化为例,通过理论分析和数据分析,系统地讨论了国内企业实施LINE-SERU转化的背景、过程、影响因素及生产组织形态,从多维度比较分析了改善效果及原因;总结了国内企业与日本企业在SERU系统的构建方式、布局形态和企业文化等方面的差异.研究发现,中国企业处于LINE-SERU转化的初期,SERU系统具有其独特的组织形式,在提高生产效率、缩短生产周期、减少在制品数量、精简作业人数和降低次品率等方面均有显著提升,但改善效果不同于日本企业.建议国内企业依据其人力资源特征构建SERU系统、优化单元布局、培育以人为本的企业文化,以提高系统柔性和改善效率.  相似文献   
9.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
10.
G是所有非幂零极大子群皆正规的有限群,不应用群G的可解性,证明了G具有Sylow塔。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号