首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15935篇
  免费   910篇
  国内免费   1163篇
系统科学   940篇
丛书文集   466篇
教育与普及   341篇
理论与方法论   68篇
现状及发展   110篇
研究方法   39篇
综合类   16042篇
自然研究   2篇
  2024年   34篇
  2023年   175篇
  2022年   323篇
  2021年   365篇
  2020年   286篇
  2019年   153篇
  2018年   223篇
  2017年   283篇
  2016年   276篇
  2015年   519篇
  2014年   743篇
  2013年   729篇
  2012年   845篇
  2011年   882篇
  2010年   898篇
  2009年   970篇
  2008年   1087篇
  2007年   1017篇
  2006年   869篇
  2005年   730篇
  2004年   568篇
  2003年   646篇
  2002年   827篇
  2001年   722篇
  2000年   584篇
  1999年   576篇
  1998年   363篇
  1997年   373篇
  1996年   343篇
  1995年   294篇
  1994年   248篇
  1993年   208篇
  1992年   180篇
  1991年   156篇
  1990年   140篇
  1989年   130篇
  1988年   125篇
  1987年   60篇
  1986年   33篇
  1985年   13篇
  1984年   3篇
  1983年   1篇
  1981年   3篇
  1980年   1篇
  1973年   2篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
为给车辆调度优化以及集卡预约系统设计提供重要参考,利用所采集的深圳市某港口的码头闸口数据,建立一种基于数据挖掘的集卡周转时间短时预测方法.首先,通过对码头闸口数据进行分析,获取车辆到达时间分布、任务类型、作业方式等集卡作业特征以及集卡在码头内的周转时间;在此基础上,利用循环神经网络并结合训练集数据,建立集卡作业特征与其周转时间之间的映射关系.其次,为减少随机波动对周转时间预测效果的影响,利用小波分解算法对循环神经网络拟合结果的残差进行高频噪声分离,并通过自回归模型拟合过滤后的低频序列.最后,将拟合后的循环神经网络与自回归模型进行结合,建立一种支持集卡周转时间短时预测的组合模型,并利用测试集数据进行有效性验证.结果 表明,相比单一的循环神经网络,该组合模型可以大幅提升预测精度.  相似文献   
3.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
4.
将线性回归模型与流形结构相结合,构成了弱线性多标签特征选择的联合框架。首先,用最小二乘损失函数来学习回归系数矩阵;其次,通过标签流形结构来学习数据特征的权重矩阵;再次,用L2,1-范数来约束回归系数矩阵和特征权重矩阵,这样既能引导稀疏性,又有利于特征选择。此外,设计并证明了具有收敛性的迭代更新算法来解决上述提出的问题。最后,所提出的方法在多个经典多标签数据集上进行了验证,实验结果表明了所提算法的有效性。  相似文献   
5.
以武威明长城夯土遗址为例,通过现场调查及室内模拟试验,研究分析夯土遗址表层的热劣化机制.X射线衍射及电镜扫描试验表明:遗址表层与母墙土的矿物成分相似,表层微观结构平滑,但风化明显.热劣化模拟试验表明,试样表层热传导系数、热扩散系数及体积比热均低于母墙.热劣化过程中,表层与母墙的热传导系数与热扩散系数均维持稳定.研究认为,夯土遗址表层与母墙组成具有热性质差异的双层结构,在温差作用下,双层结构间的稳定热差异会使其接触面产生热应力差.热应力差的持续作用使接触面劣化疲劳,导致遗址表层与母墙分离,产生剥离病害.  相似文献   
6.
以支付结算网络为例,通过构建复杂网络中的流动性循环模型,基于仿真模拟研究了不同网络拓扑结构和不同风险场景下的系统性风险与流动性救助问题.研究发现:1)网络拓扑结构对系统稳健性有显著影响,系统呈现出"稳健而脆弱"的特点,即网络节点间差异越小、相互连接越紧密,系统性风险发生的概率越小,但风险一旦形成,则后果更为严重;2)由于系统性风险的程度与系统流动性正缺口规模呈现线性正相关关系,在进行流动性救助时,基于节点流动性正缺口的救助资金配置方案均不劣于平均分配或基于冲击规模分配的方案,但在不同网络拓扑结构下,方案间的差异程度存在显著差异;3)在基于节点流动性正缺口的配置方案下,网络拓扑结构对不同救助顺序的效果也存在影响,但仅在网络节点间差异较大且中等救助规模下,影响才是显著的.  相似文献   
7.
构建了一种基于淀粉的经济、无毒、实时的潜指纹比色检测方法.利用淀粉与指纹之间的氢键和范德华力作用,使淀粉有效识别出无孔和多孔基底上的潜指纹.通过将不同颜色的植物染料混合进淀粉,解决了由淀粉与基底之间顺色导致的检测对比度差的难题.该方法还表现出对老化潜指纹和重叠潜指纹的良好检测效果.  相似文献   
8.
学术会议活动在国家创新体系建设、学科交流与发展、科研人员成长过程中扮演着极为重要的角色.针对传统学术会议质量评价方法中存在的学术性要素不突出、适用领域狭窄等问题,提出了一种综合采用参会者定性反馈、会议定量特征分析、会议影响力大数据分析等评价信息源的质量评价框架,并对2018年举办的700余场国内学术会议开展了质量综合评价实践.结果 表明,中国学术会议呈规模持续增长、内容质控愈发严格、互动交流效果进一步突出、成果类型及传播方式进一步丰富等趋势,但不同学科、不同规模学术会议间质量差异较为显著,不同职称、不同国籍参会者对会议质量的感知存在明显差别.根据评价结果,从面向参会者诉求、优化会议组织及完善学会机制建设等方面提出了学术会议的质量提升建议.  相似文献   
9.
中医拔尖人才的培养是新时期中医院校和中医医院发展的"核心竞争力",信息化知识管理系统是运用信息技术将名老中医的隐性知识转化为显性知识,利用网络存储、系统开发、资源共享的便捷性探索适用面更广、形式更灵活多样、可操作性更强的中医拔尖人才培养模式.  相似文献   
10.
以美国物理学会旗下期刊2000—2019年发表的论文和Web of Science论文摘要为基础,用模因短语刻画知识,构建模因关系网络并引入跨学科测度Rao-Stirling指数以计算模因的跨领域分数,从而追踪物理学中的跨领域模因。分别从网络拓扑结构指标、跨领域测度指标和专业术语对比3个方面进行验证,证明了所提的模因关系网络和模因的跨领域分数可以有效反映知识在不同领域间的扩散现象。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号