首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34313篇
  免费   1932篇
  国内免费   2154篇
自然科学   38399篇
  2024年   80篇
  2023年   302篇
  2022年   645篇
  2021年   735篇
  2020年   618篇
  2019年   357篇
  2018年   447篇
  2017年   574篇
  2016年   651篇
  2015年   1117篇
  2014年   1578篇
  2013年   1577篇
  2012年   1805篇
  2011年   2032篇
  2010年   1945篇
  2009年   2068篇
  2008年   2442篇
  2007年   2337篇
  2006年   2092篇
  2005年   1902篇
  2004年   1434篇
  2003年   1280篇
  2002年   1618篇
  2001年   1608篇
  2000年   1279篇
  1999年   1109篇
  1998年   642篇
  1997年   560篇
  1996年   520篇
  1995年   503篇
  1994年   417篇
  1993年   391篇
  1992年   321篇
  1991年   334篇
  1990年   294篇
  1989年   247篇
  1988年   203篇
  1987年   151篇
  1986年   83篇
  1985年   34篇
  1984年   7篇
  1983年   4篇
  1982年   8篇
  1981年   6篇
  1980年   7篇
  1979年   5篇
  1972年   6篇
  1969年   3篇
  1967年   3篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
Many pretrained deep learning models have been released to help engineers and researchers develop deep learning-based systems or conduct research with minimall effort. Previous work has shown that at secret message can be embedded in neural network parameters without compromising the accuracy of the model. Malicious developers can, therefore, hide malware or other baneful information in pretrained models, causing harm to society. Hence, reliable detection of these vicious pretrained models is urgently needed. We analyze existing approaches for hiding messages and find that they will ineluctably cause biases in the parameter statistics. Therefore, we propose steganalysis methods for steganography on neural network parameters that extract statistics from benign and malicious models and build classifiers based on the extracted statistics. To the best of our knowledge, this is the first study on neural network steganalysis. The experimental results reveal that our proposed algorithm can effectively detect a model with an embedded message. Notably, our detection methods are still valid in cases where the payload of the stego model is low.  相似文献   
2.
受分数阶微分方程定性理论的启发,本文利用不动点定理研究了一类奇异Volterra积分方程在Lp(p≥1)空间中的适定性,推广改进了已有结果.特别地,Riemann-Liouville分数阶微分方程适定性问题可以作为本文结果的特例.  相似文献   
3.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
4.
为给车辆调度优化以及集卡预约系统设计提供重要参考,利用所采集的深圳市某港口的码头闸口数据,建立一种基于数据挖掘的集卡周转时间短时预测方法.首先,通过对码头闸口数据进行分析,获取车辆到达时间分布、任务类型、作业方式等集卡作业特征以及集卡在码头内的周转时间;在此基础上,利用循环神经网络并结合训练集数据,建立集卡作业特征与其周转时间之间的映射关系.其次,为减少随机波动对周转时间预测效果的影响,利用小波分解算法对循环神经网络拟合结果的残差进行高频噪声分离,并通过自回归模型拟合过滤后的低频序列.最后,将拟合后的循环神经网络与自回归模型进行结合,建立一种支持集卡周转时间短时预测的组合模型,并利用测试集数据进行有效性验证.结果 表明,相比单一的循环神经网络,该组合模型可以大幅提升预测精度.  相似文献   
5.
在国家师范类专业认证背景下,根据内江师范学院"三分式"人才培养改革模式,对健身指导与实践校本课程开发依据进行分析,对影响因素归纳总结,并对该课程开发程序进行研究.  相似文献   
6.
Zhao  Yunbo  Pan  Xiaokang  Yu  Shiming 《系统科学与复杂性》2021,34(3):1028-1043
The control and scheduling for wireless networked control system with packet dropout and disturbance are investigated. A prediction based event triggered control is proposed to reduce data transmissions while preserving the robustness against external disturbance. First, a trigger threshold is especially designed to maintain the difference of the estimated and actual states below a proper boundary when system suffers from packet dropout. Then a predictive controller is designed to compensate for packet dropouts by utilizing the packet-based control approach. The sufficient conditions to ensure the closed-loop system being uniformly ultimately bounded are derived, with consequently the controller gain method. Numerical examples illustrate the effectiveness of the proposed approach.  相似文献   
7.
微量液体加样在工业、实验室和医疗等领域有广泛的需求,设计一种自动化微量液体加样模块,通过对微量注射针传动结构地改进以及加样指标变差地原因分析设计了微量注射泵模块,采用微压力传感器和放大电路实现液面准确探测,使用P WM脉宽调制精准控制丝杆步进电机实现高精度微量液体加样.首先对自动化加样模块的机械结构进行建模设计,同时对微量注射针、丝杆步进电机、芯片等关键器件对比选型,根据微量注射针和电机参数分析计算驱动脉冲个数,设计了合理可靠的硬件电路、通信协议和软件.随后加工研制样机,最后对样机实物进行调试和测试,实现了自动化微量液体加样功能,关键指标达到了国标要求.  相似文献   
8.
采用传递矩阵法研究了不同边界条件下薄壁截锥壳的高阶振动特性.基于Love壳体理论建立薄壁截锥壳振动微分方程,根据薄壁截锥壳子段间的状态向量,通过传递矩阵法得出整体传递矩阵,并用高精度的精细积分法计算固有频率,通过文献和有限元法进行验证,并分析了薄壁截锥壳在不同边界条件下的高阶振动特性.结果表明,不同边界条件下,采用传递矩阵法计算高阶固有频率与有限元法的计算结果基本一致.当轴向半波数增加时,频率明显增大;随着周向波数的增加,频率先减小后增大.固支-固支和简支-简支边界下在m=1和n=7处得到最小频率,固支-自由边界下在m=1和n=6处得到最小频率,三种边界下最小频率值分别为400.1、325.6和226.1 Hz;边界条件约束越多,最低阶固有频率越大.  相似文献   
9.
为探究区块链技术在生鲜农产品流通过程中如何保障质量安全,利用演化博弈方法探究监管部门与生鲜农产品生产商关于生鲜食品质量安全溯源博弈过程.构建监管部门与生鲜农产品生产商的质量安全溯源的博弈支付矩阵,并进一步确立质量安全溯源的复制动态方程.通过对二维复制动态系统进行求解初步得到系统的平衡点,再分析平衡点的局部稳定性情况.结果显示,当生产商生产质量安全生鲜产品的收益大于生产不安全生鲜产品的收益时,双方博弈将最终演化到理想状态(1,0),即生产商将生产质量安全的生鲜农产品而监管部门选择不监管.由此可知,当生产商生产质量不安全的产品会获得更多收益时,监管部门可以采取罚金的方式来规范生产商安全生产.  相似文献   
10.
D-S证据理论可应用于多源数据融合领域,但在处理高度冲突的证据时,可能会出现反直觉的结果.为解决这一问题,本文提出了差异信息量的概念及融合方法.首先,通过信息熵表明证据的相对重要性,采用散度获取证据可信度.然后利用证据可信度优化证据差异度以得到差异信息量,经过计算获取数据的最终权重,并将其作为D-S证据理论中的基本概率分配进行决策.在处理冲突证据、一致证据及不同数量证据等方面的数据融合问题时与其他方法对比,所提方法收敛更快,准确度更高.故障诊断的应用实例表明,所提方法的不确定性更小,优于现存的其他方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号