首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   17篇
  国内免费   4篇
管理学   42篇
劳动科学   1篇
民族学   4篇
人口学   21篇
丛书文集   101篇
理论方法论   46篇
综合类   165篇
社会学   54篇
统计学   44篇
  2022年   6篇
  2021年   7篇
  2020年   6篇
  2019年   7篇
  2018年   8篇
  2017年   13篇
  2016年   9篇
  2015年   7篇
  2014年   23篇
  2013年   37篇
  2012年   33篇
  2011年   38篇
  2010年   33篇
  2009年   29篇
  2008年   31篇
  2007年   33篇
  2006年   27篇
  2005年   22篇
  2004年   16篇
  2003年   11篇
  2002年   17篇
  2001年   18篇
  2000年   8篇
  1999年   3篇
  1998年   3篇
  1997年   8篇
  1996年   6篇
  1995年   5篇
  1994年   1篇
  1993年   3篇
  1991年   4篇
  1989年   1篇
  1984年   3篇
  1982年   1篇
  1980年   1篇
排序方式: 共有478条查询结果,搜索用时 187 毫秒
471.
能源效率研究发展及趋势 :一个综述   总被引:5,自引:0,他引:5       下载免费PDF全文
提高能源效率是实现可持续发展的关键。对于能源效率的研究主要集中在“能源效率评价”和“能源效率影响因素分析”两个层面。基于单要素生产率结构的能源效率指标没有考虑其他投入要素的影响 ,存在较大的局限性 ;基于全要素生产率结构的能源效率指标则将“单投入”扩展为“多投入”结构 ,考虑了不同投入要素间的配合 ,能够更好地呈现出效率内涵。但这两种评价指标均忽略了污染物产出 ,从而导致了对能源效率一定的高估。此外 ,能源效率的变动可以用经济结构变动、技术进步、制度变化等因素来解释。未来研究的主要方向将会集中在能源效率变动的微观机制、考虑污染物排放的能源效率评价上。  相似文献   
472.
二二八事件爆发后,全国主流媒体密集报道,提出解决办法.《中央日报》代表了官方立场,指二二八事件为暴乱.中间立场的媒体评论持平,长官公署与台胞都有责任,应和平解决,需尽快恢复常态,妥为善后,改革台湾省政.国民党内CC系必欲去陈仪而后快,陈仪是首恶必办,负全部责任.左翼要发动民众反蒋,将所有责任推给国民党政权,是蒋介石的反动统治导致了二二八事件.这些媒体的反应并不能改变蒋介石对台军事镇压,却激起全国民众对二二八事件的高度关切.在全国舆论强大的民意压力下,台湾实行省政改革,缓和省籍矛盾.  相似文献   
473.
楚爱华 《齐鲁学刊》2007,4(2):100-102
在中国封建宗法家庭中,受父权话语遮蔽下的母亲虽然是被压迫的“第二性”,但在具体的生活中,母亲却拥有实际的权力,具有别样的生存景观。母亲拥有权力不是出自性别自觉,而是代替父亲行使权力。现代家庭小说中的母亲在继承传统的同时具有了深刻的性别内涵,在新的语境下表现了更为意味深长的思考。  相似文献   
474.
民族自决原则在第一次世界大战前后得到了充分的发展和运用,具体表现为:一战前后列宁和威尔逊的民族自决思想的相继成熟;当时世界主要大国对民族自决原则的承认;苏俄民族自决原则的实践及东欧国家的参与和认同;一战后依照民族自决原则对欧洲版图的重新划分及在非欧洲世界产生的广泛反响。这表明民族自决原则在一战后已被公认为一项基本的国际政治原则。得到公认的民族自决原则影响并改变了20世纪的世界版图,并于1945年被写入了《联合国宪章》,从而最终完成了从一项政治原则向国际法原则的转变。但过分夸大民族自决,又会导致种族歧视乃至仇杀。  相似文献   
475.
物流产业系统主要由宏观系统因素、微观系统因素、中观系统因素三大系统构成。对复杂经济系统的研究必须从分析个体的行为入手,把个体放在一个相互联系的经济系统中进行研究。因此本文以全新的视角从微观层面运用逻辑斯谛方程分析物流产业系统微观主体的演化机理及发展的稳定性。本文的研究成果对物流产业调整政策的制定具有一定的参考价值。  相似文献   
476.
Intrusion detection systems help network administrators prepare for and deal with network security attacks. These systems collect information from a variety of systems and network sources, and analyze them for signs of intrusion and misuse. A variety of techniques have been employed for analysis ranging from traditional statistical methods to new data mining approaches. In this study the performance of three data mining methods in detecting network intrusion is examined. An experimental design (3times2x2) is created to evaluate the impact of three data mining methods, two data representation formats, and two data proportion schemes on the classification accuracy of intrusion detection systems. The results indicate that data mining methods and data proportion have a significant impact on classification accuracy. Within data mining methods, rough sets provide better accuracy, followed by neural networks and inductive learning. Balanced data proportion performs better than unbalanced data proportion. There are no major differences in performance between binary and integer data representation.  相似文献   
477.
Journal of Combinatorial Optimization - This paper proposes an online leasing problem considering both price fluctuations and the second-hand transaction. In the studied problem, the price of the...  相似文献   
478.

Currently, a huge amount of cargo is transported via containers by liner shipping companies. Under stochastic demand, repacking operations and carbon reduction, which may lead to an increase in effectiveness and environmental improvement, have been rarely considered in previous literature. In this paper, we investigate a container transshipment route scheduling problem with repacking operations under stochastic demand and environmental protection. The problem is a combinatorial optimization problem. Lacking historical data, a chance-constrained programming model is proposed to minimize the total operating and environment-related costs. We choose two distribution-free approaches, i.e., approximation based in Markov’s Inequality and Mixed Integer Second-Order Conic Program to approximate the chance constraints. As the loses induced by unfulfilled demand are not taken into account in the above model, a scenario-based model is developed considering the loses. Risk-neutral model may provide solutions that perform poorly while considering uncertainty. To incorporate decision makers’ perspectives, therefore, we also propose a risk-averse model adopting a risk aversion measure called Conditional Value-at-Risk to meet different preferences. Finally, we conduct computational experiments based on real data to compare the performances of the modeling methods and illustrate the impacts by testing different risk levels and confidence levels.

  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号