首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78086篇
  免费   3414篇
  国内免费   3899篇
系统科学   3029篇
丛书文集   2816篇
教育与普及   2199篇
理论与方法论   281篇
现状及发展   455篇
研究方法   239篇
综合类   76365篇
自然研究   15篇
  2024年   200篇
  2023年   825篇
  2022年   1333篇
  2021年   1415篇
  2020年   1092篇
  2019年   493篇
  2018年   814篇
  2017年   939篇
  2016年   1043篇
  2015年   2065篇
  2014年   2892篇
  2013年   2744篇
  2012年   3179篇
  2011年   3710篇
  2010年   3565篇
  2009年   3884篇
  2008年   4475篇
  2007年   4301篇
  2006年   3544篇
  2005年   3552篇
  2004年   2517篇
  2003年   2530篇
  2002年   2926篇
  2001年   3017篇
  2000年   2565篇
  1999年   3680篇
  1998年   2916篇
  1997年   2879篇
  1996年   2713篇
  1995年   2314篇
  1994年   2121篇
  1993年   1782篇
  1992年   1534篇
  1991年   1475篇
  1990年   1224篇
  1989年   1123篇
  1988年   905篇
  1987年   554篇
  1986年   331篇
  1985年   104篇
  1984年   26篇
  1983年   6篇
  1982年   11篇
  1980年   5篇
  1979年   8篇
  1974年   5篇
  1972年   9篇
  1971年   6篇
  1969年   6篇
  1968年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
发展服务型制造是制造业高质量发展的重要方向.然而,如何有效发展服务型制造,学界尚未达成共识.并且已有研究多聚焦制造业成熟情境,较少关注制造业方兴未艾的新兴国家情境中服务型制造的发展问题.本研究在产品与服务内在联系梳理的基础上,识别制造企业发展服务型制造的内在优势.从规模和范围两方面出发,探讨产品与服务替代与互补的内在张力,以及发展服务型制造"既要授人以渔又要授人以鱼"的内在逻辑.通过案例研究方法,基于制造企业行业技术领先程度不同,初步提出我国发展服务型制造的现实路径,以期为我国发展服务型制造提供实践参考.  相似文献   
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
4.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
5.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
6.
This paper constructs a new non-uniform Doo-Sabin subdivision scheme via eigen polygon.The authors proved that the limit surface is always convergent and is G1 continuous for any valence and any positive knot intervals under a minor assumption, that λ is the second and third eigenvalues of the subdivision matrix. And then, a million of numerical experiments are tested with randomly selecting positive knot intervals, which verify that our new subdivision scheme satisfies the assumption.However this is not true for the other two existing non-uniform Doo-Sabin schemes in Sederberg, et al.(1998), Huang and Wang(2013). In additional, numerical experiments indicate that the quality of the new limit surface can be improved.  相似文献   
7.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
8.
科技查新用户数据是查新业务积累的真实而宝贵的资源,其充分利用不仅是查新业务管理的需要,可提升查新服务水平,同时还能用于挖掘更多的情报价值.调研发现,当前对科技查新用户数据的挖掘利用仍以基础性的业务管理分析为主,而增值情报价值的挖掘较少.为拓展成都文献情报中心科技查新客户群体和增值服务范围,做大做强查新业务,立足成都中心查新服务实践,依托于积累查新用户及其服务记录,在挖掘发现潜在服务对象的基础上,通过多维用户关联聚类,探讨了后期信息情报服务的精准营销与推送,分析了基于用户聚类的服务推荐存在的不足,展望了挖掘更多需求信息的推荐路径.  相似文献   
9.
李新宁  韩江波 《创新科技》2021,21(10):37-50
遵循"微笑曲线"和"倒微笑曲线"理论的企业仅聚焦于产业价值链的某一环节获得竞争力,最终要步入差异化内涵的专业化发展路径:遵循"微笑曲线"的企业步入研发、品牌化的路径,而遵循"倒微笑曲线"的企业步入制造专业化的路径.这两种模式皆具有价值创造模式唯一化和高附加值赢利点单一化的弊端.在工业互联网、大数据、云计算等新一代信息技术的影响下,"微笑曲线"逐步发生变化,进一步升级为"元宝曲线"."元宝曲线"集合了"微笑曲线"和"倒微笑曲线"的长处,并在此基础上逐步实现研发专业化、制造专业化、品牌专业化三者的价值融合和价值共生,进而极大地推动企业盈利模式的丰富化和多样化.企业若能在研发、制造、营销三个环节运用创新技术,且相互联系,彼此促进,便可不断提高价值链的整体竞争力,进而逐步增加企业的盈利点、价值分布点,依靠有关不同业务间的密切协同来最终实现"1+1>2"的企业价值最大化目标,进而为企业探索管理运作、经营业务的优化组合提供较佳的理论工具."元宝曲线"的价值创造理念折射出企业未来的经营理念和产业发展方向,其主要体现为推动企业陆续实现价值的多元化经营,不断创造一系列的赢利点,进而在产业价值链的全链条上实现高附加值、高利润率的增长点.苹果公司的价值创造模式就折射出"元宝曲线"的特征,这主要体现为其在专业化和品牌化之间进行有效集成,依靠研发创新的强化、品牌形象的塑造、音乐商店加软件商业业务模式来不断塑造价值链多元化的增长点,从而追求企业价值最大化.华为公司的价值创造模式聚焦于为客户创造价值的硬件产品开发、品牌形象带来的固定客流量以及与安卓系统合作而形成的软件商业生态系统.华为公司若要塑造自主控制、高度协同的"元宝曲线",必须在继续重视研发、品牌的基础上,打造自身掌控自主产权的软件生态系统,进而塑造由自身控制的完整化、系统化、动态化的产业链结构.  相似文献   
10.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号