全文获取类型
收费全文 | 7981篇 |
免费 | 191篇 |
国内免费 | 59篇 |
专业分类
管理学 | 1429篇 |
劳动科学 | 271篇 |
民族学 | 81篇 |
人才学 | 109篇 |
人口学 | 160篇 |
丛书文集 | 1211篇 |
理论方法论 | 218篇 |
综合类 | 3592篇 |
社会学 | 290篇 |
统计学 | 870篇 |
出版年
2024年 | 20篇 |
2023年 | 80篇 |
2022年 | 104篇 |
2021年 | 121篇 |
2020年 | 147篇 |
2019年 | 116篇 |
2018年 | 76篇 |
2017年 | 120篇 |
2016年 | 206篇 |
2015年 | 272篇 |
2014年 | 520篇 |
2013年 | 433篇 |
2012年 | 522篇 |
2011年 | 598篇 |
2010年 | 557篇 |
2009年 | 579篇 |
2008年 | 644篇 |
2007年 | 522篇 |
2006年 | 401篇 |
2005年 | 413篇 |
2004年 | 315篇 |
2003年 | 261篇 |
2002年 | 225篇 |
2001年 | 166篇 |
2000年 | 158篇 |
1999年 | 134篇 |
1998年 | 89篇 |
1997年 | 81篇 |
1996年 | 79篇 |
1995年 | 77篇 |
1994年 | 58篇 |
1993年 | 39篇 |
1992年 | 36篇 |
1991年 | 13篇 |
1990年 | 20篇 |
1989年 | 15篇 |
1988年 | 10篇 |
1987年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有8231条查询结果,搜索用时 140 毫秒
31.
十四、概率上限和概率下限在理论和实际中有什么作用? 由于具体的或认识上的概率的上、下限产生于不同的环境,短语概率“上限”和概率“下限”可以从不同的角度来解释。在格罗宁根,从20世纪70年代中期以来,就有一种对后验概率构造置信区间的传统[126,4]。在罗吉斯蒂回归中,即使对比例风险回归模型,也可得到类似的结果,见[70,17]。标准误和置信限加深了评估中涉及的统计不确定性的印象。除了这些统计不确定性外,还存在系统误差引起的不确定性:参数模型在某种程度上总是错误的。因此将精力集中在这些统计不确定性上多少是一种误导。然而在… 相似文献
32.
针对决定模糊控制中稳定性的线性矩阵不等式问题,提出了用进化计算来解决模糊控制中线性矩阵不等式的新算法。实验证明,该算法解“用于实现模糊控制的增益调度和稳定性的线性矩阵不等式”是有效的。 相似文献
33.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。 相似文献
34.
基于FCM的动态结合全局图像阈值分割 总被引:1,自引:0,他引:1
全局阈值分割对于小目标物效果不理想,动态阈值容易产生阴影等干扰,但综合考虑全局阈值和动态阈值可以达到比较理想的结果。模糊C均值算法用于灰度图像分割是一种非监督模糊聚类后再标定的过程,该文在不明显增加运算量的前提下,利用模糊C均值自动聚类的功能分别得到全局阈值和动态阈值,完成对阈值矩阵的构造和图像的分割。 相似文献
35.
环上矩阵的加权Moore-Penrose逆 总被引:2,自引:0,他引:2
研究相对于M和N的加权Moore-Penrose逆,得到带有对合反自同构的有单位元的结合环R上的一类可分解矩阵的加权Moore-Penrose逆存在的充分必要条件,当M和N为单位矩阵时,相对于M和N的加权Moore-Penrose逆就是大家熟悉的Moore-Penrose逆.从某种意义上说,相对于M和N的加权Moore-Penrose逆也是相对于M和N的广义Moore-Penrose逆的推广.结论一方面可特殊化到Moore-Penrose逆的情形,另一方面可得到有关A相对于M和N的广义Moore-Penrose逆的结论. 相似文献
36.
关于进一步完善我国财税体制问题的几点思考 总被引:2,自引:0,他引:2
朱明 《牡丹江师范学院学报(哲学社会科学版)》2006,(3):6-7
财税体制改革问题,是在中国经济发展过程中需要研究的一个非常重要的课题.本文分析了它的重要性和存在的问题,并提出进一步完善的建议. 相似文献
37.
提出了一种基于移动代理的新型分布式入侵检测系统。该系统是针对广域网环境专门设计的,数据的处理通过各节点所设置的代理来进行分布式计算,不仅能实现全网络范围内的入侵检测功能,具有良好的可移植性;而且对网络系统和主机的资源占用较低,减少了出现网络瓶颈的可能。还建立了移动代理的新型分布式入侵检测系统的体系结构和理论分析模型,并讨论了该系统的维护更新机制。 相似文献
38.
线性代数学习中的几个常见错误及评析 总被引:1,自引:0,他引:1
矩阵是线性代数的主要研究对象之一。本文通过几个具体实例列举了学生在学习矩阵理论中常见的几个典型错误,并给出了详细评析,阐述了矩阵运算系统与实数运算系统的不同之处。 相似文献
39.
本文考虑了事后分层回归模型,在回归模型中逐步引入定性辅助信息、包含概率和定量辅助信息,建立辅助变量与研究变量的回归模型,从而使得事后分层回归模型下的事后分层估计量精度逐步提高。 相似文献
40.