首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7455篇
  免费   110篇
  国内免费   309篇
系统科学   484篇
丛书文集   290篇
教育与普及   188篇
理论与方法论   443篇
现状及发展   39篇
综合类   6430篇
  2024年   52篇
  2023年   176篇
  2022年   174篇
  2021年   149篇
  2020年   139篇
  2019年   89篇
  2018年   55篇
  2017年   85篇
  2016年   78篇
  2015年   109篇
  2014年   262篇
  2013年   241篇
  2012年   320篇
  2011年   394篇
  2010年   398篇
  2009年   432篇
  2008年   509篇
  2007年   423篇
  2006年   321篇
  2005年   322篇
  2004年   328篇
  2003年   328篇
  2002年   342篇
  2001年   334篇
  2000年   266篇
  1999年   193篇
  1998年   174篇
  1997年   184篇
  1996年   177篇
  1995年   137篇
  1994年   129篇
  1993年   95篇
  1992年   107篇
  1991年   87篇
  1990年   88篇
  1989年   77篇
  1988年   38篇
  1987年   25篇
  1986年   12篇
  1985年   10篇
  1984年   5篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1940年   3篇
  1927年   1篇
排序方式: 共有7874条查询结果,搜索用时 15 毫秒
91.
在《心理事件》一文中,戴维森提出了一种关于心-身问题的非还原物理主义观点——无律则一元论.无律则一元论认为心身之间是殊型同一关系,并且不存在严格的心理-物理规律.随后,戴维森引入随附性来进一步解释心身殊型同一论.金在权对此表示怀疑.我们将论证,首先戴维森这个做法可以避开金在权的质疑;其次,即使可以避开金在权的质疑,心身随附性仍需要进一步说明;最后,即使心身随附性有问题,心身殊型同一论仍有可能继续坚持下去.  相似文献   
92.
在现代西方哲学中,摩尔将常识概念引入知识论,开创了日常语言分析的方法来解决知识论的难题,但他并没有取得成功,因为他的诉诸常识还停留在前理论的层面。新摩尔主义沿用了摩尔诉诸常识和日常语言分析的方法来解决怀疑主义难题,在此基础上,新摩尔主义还为常识哲学提供了可靠的理论基础。新摩尔主义主要表现为外在论和内在论两种理论形态,它不仅在解决怀疑主义难题方面取得了进展,而且还表明诉诸常识亦具有独特的优势。  相似文献   
93.
人脸图像修复旨在修复输入人脸图像中的缺失区域,生成令人满意的高质量修复结果.然而当存在大面积缺失时,直接修复缺失人脸图像十分困难,此时修复网络的全局上下文信息感知能力是影响修复结果的关键.鉴于此,本文提出了软硬注意力相结合的双重自注意力模块.该模块通过全局相似度计算来获得软硬两种注意力特征,之后对两种注意力特征进行自适应融合,进而提高修复网络对全局上下文信息的感知能力.此外,本文进一步提出了多尺度生成对抗网络以加强对修复结果的监督,促使修复网络生成更高质量的修复结果.实验结果表明,本文方法在定量和定性评测上均优于五种先进的对比方法.  相似文献   
94.
隐写是隐蔽通信的主流方法之一,而移动端则是当下最常用的通信设备,二者的结合研究具有较高的实际意义.近年来,基于深度学习的隐写方法得到快速发展,然而在性能提升的同时,各类网络结构向着更复杂、庞大的方向演变,逐渐脱离以隐蔽通信为核心的实际应用场景,实用性较低.针对这一现象,本文提出一种适用于移动端的轻量级图像隐写方法.对网络整体进行轻量化设计,结合深度可分离卷积降低模型计算量,在精度和速度之间取得较好的折中平衡.以生成对抗网络的思想,将编码器、解码器和判别器构成的整体模型纳入对抗训练中,使子网络在迭代对弈中实现螺旋式上升发展.为应对真实环境下的各类挑战,模型被落地部署于移动设备上进行真机实验.在移动端,精简后的模型性能会出现小幅下降.对此,在方法中引入BCH纠错码以确保正确提取信息.实验结果表明,该移动端隐写方法生成图像质量好,且具有较高的响应速度,能满足现代社会中人们对便捷性的高要求.值得注意的是,该方法的所有计算工作均可在移动端独立完成,不需要通过网络请求服务器,能避免网络窃听攻击.  相似文献   
95.
函数S-粗集与它生成的F-遗传规律   总被引:4,自引:2,他引:4  
利用函数S-粗集,给出系统粗规律的F-生成, F-遗传概念,给出了系统粗规律的F-遗传特性;提出了系统粗规律的F-遗传特性定理,系统粗规律的F-遗传依赖于属性集α上的属性补充,并提出了系统粗规律的F-遗传的属性特征定理.利用这些讨论,给出了依赖于F-遗传的规律挖掘.  相似文献   
96.
度约束最小生成树问题是网络设计和优化中的一个NP难题。结合该问题的特征,基于Dijkstra算法的基本思想,提出了一种求解网络G关于指定节点的最大度最小生成树的新算法。该算法在保证指定节点最大度的前提下,每次通过选取剩余边中权最小的边加入当前网络,最终得到网络G关于指定节点的最大度最小生成树。同时对算法的复杂度进行了分析。最后通过与其他算法的仿真比较和算例,表明了新算法的有效性。  相似文献   
97.
根据现代防空导弹武器系统面临的作战环境和空袭模式,结合防空导弹武器系统的射击原理,建立了防空导弹武器系统效能分析的排队模型,并对所建模型的统计平衡特性进行了论证研究。  相似文献   
98.
本文运用对策论的新分支——冲突分析为定量分析工具,就海湾战争中各阶段里美伊双方的攻防总体策略选择进行了初步的定量分析。特别是在后期美方为实现其作战目标而实施的一系列欺骗策略,在此用超对策进行了分析,所得结果与实际一致。  相似文献   
99.
本文针对上层为单目标,下层为多目标的两人两层决策问题,建立了它的数学模型和决策机制,然后将其转化为单层的非凸优化问题。采用外部逼近算法求解此非凸优化问题的全局最优解,这为两层决策问题提供了一种求解的途径,同时为该类问题的决策支持系统的研究是有意义的。  相似文献   
100.
本文构造性地证明,对于完全3部图 G(X,Y,Z;E),如果边数能被正整数t整除,且|X|, |Y|和|Z|三个数之一也能被t整除,则完全3部图可分解为t个同构因子,从而证实了Harary “3部图猜想”的部分结论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号