全文获取类型
收费全文 | 649篇 |
免费 | 18篇 |
国内免费 | 3篇 |
专业分类
管理学 | 30篇 |
民族学 | 9篇 |
人口学 | 2篇 |
丛书文集 | 23篇 |
理论方法论 | 7篇 |
综合类 | 386篇 |
社会学 | 33篇 |
统计学 | 180篇 |
出版年
2023年 | 3篇 |
2021年 | 5篇 |
2020年 | 13篇 |
2019年 | 12篇 |
2018年 | 19篇 |
2017年 | 29篇 |
2016年 | 20篇 |
2015年 | 28篇 |
2014年 | 27篇 |
2013年 | 78篇 |
2012年 | 29篇 |
2011年 | 35篇 |
2010年 | 47篇 |
2009年 | 31篇 |
2008年 | 35篇 |
2007年 | 47篇 |
2006年 | 47篇 |
2005年 | 38篇 |
2004年 | 24篇 |
2003年 | 19篇 |
2002年 | 10篇 |
2001年 | 19篇 |
2000年 | 8篇 |
1999年 | 8篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 11篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1992年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1978年 | 1篇 |
排序方式: 共有670条查询结果,搜索用时 93 毫秒
41.
Bruce Levin 《统计学通讯:理论与方法》2013,42(11):1299-1327
We describe a method of computing the cumulative distribution function of the maximum and minimum cell frequencies in sampling distributions commonly encountered in the analysis of categorical data.The procedure is efficient for exact or approximate calculation in both homogeneous and non-homogeneous cases, is non-recursive, and does not require Dirichlet integrals.Some related statistical problems are also discussed. 相似文献
42.
施爱东 《山西大学学报(哲学社会科学版)》2004,(1)
传统"英雄杀嫂"故事多借助英雄在"酒与色"、"江湖与家庭"、"兄弟与妇人"等多元选项中做出既合乎江湖规则又合乎伦理道德的选择,以确立英雄在江湖中的地位,为此,作品往往以丑化妇人,杀死妇人作为叙事策略。金庸在借用这一故事类型的同时,也必然地沿袭了故事所传达的主题,这是作者无法自主的。金庸对这一传统母题的创造性改造主要表现在叙事时空的安排上。 相似文献
43.
In this paper, we consider the problem of enumerating all maximal motifs in an input string for the class of repeated motifs
with wild cards. A maximal motif is such a representative motif that is not properly contained in any larger motifs with the
same location lists. Although the enumeration problem for maximal motifs with wild cards has been studied in Parida et al.
(2001), Pisanti et al. (2003) and Pelfrêne et al. (2003), its output-polynomial time computability has been still open. The
main result of this paper is a polynomial space polynomial delay algorithm for the maximal motif enumeration problem for the
repeated motifs with wild cards. This algorithm enumerates all maximal motifs in an input string of length n in O(n
3) time per motif with O(n) space, in particular O(n
3) delay. The key of the algorithm is depth-first search on a tree-shaped search route over all maximal motifs based on a technique
called prefix-preserving closure extension. We also show an exponential lower bound and a succinctness result on the number
of maximal motifs, which indicate the limit of a straightforward approach. The results of the computational experiments show
that our algorithm can be applicable to huge string data such as genome data in practice, and does not take large additional
computational cost compared to usual frequent motif mining algorithms.
This work is done during the Hiroki Arimura’s visit in LIRIS, University Claude-Bernard Lyon 1, France. 相似文献
44.
Computer simulation is an effective tool for assessing mitigation strategies, with recent trends concentrating on agent-based techniques. These methods require high computational efforts in order to simulate enough scenarios for statistical significance. The population individuals and their contacts determined by agent-based simulations form a social network. For some network structures it is possible to gain high accuracy estimates of contagion spread based on the connection structure of the network, an idea that is utilized in this work. A representative social network constructed from the 2006 census of the Greater Toronto Area (Ontario, Canada) of 5 million individuals in 1.8 million households is used to demonstrate the efficacy of our approach. We examine the effects of six mitigation strategies with respect to their ability to contain disease spread as indicated by pre- and post-vaccination reproduction numbers, mean local clustering coefficients and degree distributions. One outcome of the analysis provides evidence supporting the design of mitigation strategies that aim to fragment the population into similarly sized components. While our analysis is framed in the context of pandemic disease spread, the approach is applicable to any contagion such as computer viruses, rumours, social trends, and so on. 相似文献
45.
洪伟铭 《湛江师范学院学报》2007,28(3):112-115
根据当前网络信息传播的混乱情况,在某种场合进行网络信息监控很有必要.该文提出了网络信息监控的几种实现方法和标准的信息监控流程,讨论设计网络信息监控系统的系统架构方法以及信息监控中应根据实际采用各种不同的技术组合,以达到全方位对网络信息进行监控. 相似文献
46.
针对光学联合探测子系统探测概率的不同特点,提出一种新的系统工作模式,使系统的最终探测概率有较大提高。当子系统的探测概率均比较低时,直接对子系统的探测数据进行融合,可以获得较高探测概率;当各子系统探测概率相差较大时,可先对探测数据进行选择,然后再进行数据融合,这样可以在总探测概率减小不大的情况下,使虚警概率明显降低。 相似文献
47.
为了提高分类器的正确率和减少训练时间,将特征提取技术与分类算法结合,提出了一种基于核Fisher鉴别分析和最小极大概率机算法的入侵检测算法。利用核Fisher鉴别分析技术提取关键特征,运用最小极大概率机对提取特征后的数据进行分类,采用离线数据集KDDCUP99进行实验。实验结果表明,该算法是可行和有效的,使分类性能和训练时间都得到了提高。 相似文献
48.
曲丽娜 《吉林工程技术师范学院学报》2013,29(5):67-69
对自组织特征映射(SOM)神经网络进行了概括分析,并结合模糊逻辑的思想对SOM网络的学习算法进行了模糊化改进。将模糊SOM技术应用到网络入侵检测中并应用MATLAB进行仿真。试验结果表明基于模糊神经网络的网络入侵检测方法能有效降低误报率。 相似文献
49.
傅成宏 《合肥学院学报(社会科学版)》2011,28(6):52-56
采用统计与规则结合的方法对现代汉语兼语结构的机器探测方法展开研究,提出了用于自动探测兼语的"兼语候选项特征"与"支持度"的概念,同时设计出了相应的算法,并在此基础上,用Visual C++编译出了相应的"现代汉语兼语结构机器探测软件"。通过对200万字的《人民日报》1998年1月语料进行机器探测试验和测试,发现:对于现... 相似文献
50.
汤纪东 《西华大学学报(哲学社会科学版)》2011,30(5):101-106
当前,贿赂犯罪在整个职务犯罪案件中的比例逐年上升,尤以窝串案的影响最为恶劣和深远。贿赂犯罪窝串案技术侦查路径的选择具有客观必然性:一方面,贿赂犯罪窝串案自身的特殊性及其发展态势,对当前侦查工作的开展提出了新的挑战;另一方面,随着《刑事诉讼法修正案(草案)》中有关技术侦查条文的增加,职务犯罪技术侦查的法治化趋势得到进一步充分肯定。为了有力打击新形势下的贿赂犯罪窝串案,恪守犯罪惩治与人权保障平衡的主线,又必须通过法律程序来增强技术侦查的可控性,使其得以正当而有效地运用。 相似文献