首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   647篇
  免费   18篇
  国内免费   3篇
管理学   30篇
民族学   9篇
人口学   2篇
丛书文集   23篇
理论方法论   7篇
综合类   386篇
社会学   33篇
统计学   178篇
  2023年   3篇
  2021年   3篇
  2020年   13篇
  2019年   12篇
  2018年   19篇
  2017年   29篇
  2016年   20篇
  2015年   28篇
  2014年   27篇
  2013年   78篇
  2012年   29篇
  2011年   35篇
  2010年   47篇
  2009年   31篇
  2008年   35篇
  2007年   47篇
  2006年   47篇
  2005年   38篇
  2004年   24篇
  2003年   19篇
  2002年   10篇
  2001年   19篇
  2000年   8篇
  1999年   8篇
  1998年   6篇
  1997年   4篇
  1996年   11篇
  1995年   5篇
  1994年   3篇
  1992年   4篇
  1990年   1篇
  1989年   1篇
  1987年   1篇
  1986年   2篇
  1978年   1篇
排序方式: 共有668条查询结果,搜索用时 46 毫秒
1.
中古道教仙传中,"食桃修仙"母题的产生有其相应的时代背景和文化背景。在探究该母题产生的基础上,从内外两方面分析了"桃"被仙化的多重原因。就外因而言,桃被仙化与神仙信仰的广泛流传有关。就内因而言,桃被仙化与桃特殊丰富的文化内涵紧密相连。进而以"食王母桃"这一母题为中心梳理"食桃修仙"母题的流变。该母题的流变与桃被赋予的神效和异形密切相关,由此导致"食桃修仙"母题呈现出神异浪漫的美学风格。  相似文献   
2.
Summary.  As a part of the EUREDIT project new methods to detect multivariate outliers in incomplete survey data have been developed. These methods are the first to work with sampling weights and to be able to cope with missing values. Two of these methods are presented here. The epidemic algorithm simulates the propagation of a disease through a population and uses extreme infection times to find outlying observations. Transformed rank correlations are robust estimates of the centre and the scatter of the data. They use a geometric transformation that is based on the rank correlation matrix. The estimates are used to define a Mahalanobis distance that reveals outliers. The two methods are applied to a small data set and to one of the evaluation data sets of the EUREDIT project.  相似文献   
3.
“风水宝地出英雄”,这是蒙古族地名传说的主要母题之一。本文立足于蒙古族地名传说中的英雄与故乡之间的关系,通过对其传统文化渊源、社会历史根源等诸层面的分析,认为该母题是在科尔沁特殊的社会历史条件下产生的,是蒙古人故乡崇拜与英雄崇拜相结合的产物。  相似文献   
4.
提出了一种基于移动代理的新型分布式入侵检测系统。该系统是针对广域网环境专门设计的,数据的处理通过各节点所设置的代理来进行分布式计算,不仅能实现全网络范围内的入侵检测功能,具有良好的可移植性;而且对网络系统和主机的资源占用较低,减少了出现网络瓶颈的可能。还建立了移动代理的新型分布式入侵检测系统的体系结构和理论分析模型,并讨论了该系统的维护更新机制。  相似文献   
5.
遗传算法在入侵检测中的应用   总被引:4,自引:0,他引:4  
介绍了基于模型推理和基于模型两种入侵检测系统,提出了一种新的基于智能体技术的入侵检测系统体系结构,解决了传统集中式入侵检测系统的弊病,将任务处理和数据分布到网络各个结点上,充分利用网络资源协同完成入侵检测任务;介绍了遗传算法在该系统中的应用,因系统安全的先验知识体现在对原始数据中有价值特征属性变量集的选择上,故利用遗传算法对特征属性变量子集的选择进行优化,找到相对最优的由特征向量表示的特征属性变量集,以降低入侵检测系统的负荷。  相似文献   
6.
本文从CCD图象输入系统误差引起图象检测信号失真的原因分析出发,以降低系统装校误差精度要求和增大元器件离散性的宽容度为目标,讨论朱真校正方法的原理和数学描述。最后,介绍两种失真校正方法。  相似文献   
7.
论《蝇王》中象征体系的构建   总被引:1,自引:1,他引:0  
<蝇王>是英国作家威廉·戈尔丁最璀璨也最具代表性的作品.<蝇王>虽然故事情节简单,主要人物都是孩子,但它的象征意味却是复杂和深远的.它通过虚构的文本和假想的未来故事背景,构筑起了对人性这一主题新的颠覆与思考,因此成了学术界长期争相评议的焦点.而在文本的虚构性与主题的重构性之间起到重要的过渡、连接作用的,正是这部小说有机象征体系的构建.  相似文献   
8.
稳频横向塞曼He-Ne激光器作为一种新型光源,具有功率大、频差低、易于相位细分的特点,因而能广泛应用于各种精密测量中.本文介绍了我们研制的稳频横向塞曼激光器,实验结果表明,其激光频率稳定度达4.7×10(-10),再现性达1.8×10(-8).  相似文献   
9.
Multivariate control charts are used to monitor stochastic processes for changes and unusual observations. Hotelling's T2 statistic is calculated for each new observation and an out‐of‐control signal is issued if it goes beyond the control limits. However, this classical approach becomes unreliable as the number of variables p approaches the number of observations n, and impossible when p exceeds n. In this paper, we devise an improvement to the monitoring procedure in high‐dimensional settings. We regularise the covariance matrix to estimate the baseline parameter and incorporate a leave‐one‐out re‐sampling approach to estimate the empirical distribution of future observations. An extensive simulation study demonstrates that the new method outperforms the classical Hotelling T2 approach in power, and maintains appropriate false positive rates. We demonstrate the utility of the method using a set of quality control samples collected to monitor a gas chromatography–mass spectrometry apparatus over a period of 67 days.  相似文献   
10.
Child sexual abuse is one of the main types of abuse still to be addressed within the field of education, yet the education system itself can serve as a primary tool for its prevention. A better understanding of teachers’ knowledge and beliefs about child sexual abuse will allow us to establish key starting points from which to utilize the system for prevention. Four hundred and fifty teachers participated in this study, completing a questionnaire regarding their knowledge and beliefs about child sexual abuse. The study revealed that over half the teachers, 65.3% (n = 294), had never received any type of training in child sexual abuse education and that the majority were not familiar with methods of identifying child sexual abuse, 90.7% (n = 279). Various mistaken beliefs were identified among the participating teachers, such as pathological profiles of abusers, that the vast majority of child sexual abuse implies violent behavior, and that there cannot be abusers the same age as the victim. These results indicate that knowledge deficiencies do exist about child sexual abuse among teachers and highlight the need for training in this field.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号