首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7981篇
  免费   191篇
  国内免费   59篇
管理学   1429篇
劳动科学   271篇
民族学   81篇
人才学   109篇
人口学   160篇
丛书文集   1211篇
理论方法论   218篇
综合类   3592篇
社会学   290篇
统计学   870篇
  2024年   20篇
  2023年   80篇
  2022年   104篇
  2021年   121篇
  2020年   147篇
  2019年   116篇
  2018年   76篇
  2017年   120篇
  2016年   206篇
  2015年   272篇
  2014年   520篇
  2013年   433篇
  2012年   522篇
  2011年   598篇
  2010年   557篇
  2009年   579篇
  2008年   644篇
  2007年   522篇
  2006年   401篇
  2005年   413篇
  2004年   315篇
  2003年   261篇
  2002年   225篇
  2001年   166篇
  2000年   158篇
  1999年   134篇
  1998年   89篇
  1997年   81篇
  1996年   79篇
  1995年   77篇
  1994年   58篇
  1993年   39篇
  1992年   36篇
  1991年   13篇
  1990年   20篇
  1989年   15篇
  1988年   10篇
  1987年   3篇
  1986年   1篇
排序方式: 共有8231条查询结果,搜索用时 140 毫秒
31.
十四、概率上限和概率下限在理论和实际中有什么作用?  由于具体的或认识上的概率的上、下限产生于不同的环境,短语概率“上限”和概率“下限”可以从不同的角度来解释。在格罗宁根,从20世纪70年代中期以来,就有一种对后验概率构造置信区间的传统[126,4]。在罗吉斯蒂回归中,即使对比例风险回归模型,也可得到类似的结果,见[70,17]。标准误和置信限加深了评估中涉及的统计不确定性的印象。除了这些统计不确定性外,还存在系统误差引起的不确定性:参数模型在某种程度上总是错误的。因此将精力集中在这些统计不确定性上多少是一种误导。然而在…  相似文献   
32.
针对决定模糊控制中稳定性的线性矩阵不等式问题,提出了用进化计算来解决模糊控制中线性矩阵不等式的新算法。实验证明,该算法解“用于实现模糊控制的增益调度和稳定性的线性矩阵不等式”是有效的。  相似文献   
33.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。  相似文献   
34.
基于FCM的动态结合全局图像阈值分割   总被引:1,自引:0,他引:1  
全局阈值分割对于小目标物效果不理想,动态阈值容易产生阴影等干扰,但综合考虑全局阈值和动态阈值可以达到比较理想的结果。模糊C均值算法用于灰度图像分割是一种非监督模糊聚类后再标定的过程,该文在不明显增加运算量的前提下,利用模糊C均值自动聚类的功能分别得到全局阈值和动态阈值,完成对阈值矩阵的构造和图像的分割。  相似文献   
35.
环上矩阵的加权Moore-Penrose逆   总被引:2,自引:0,他引:2  
研究相对于M和N的加权Moore-Penrose逆,得到带有对合反自同构的有单位元的结合环R上的一类可分解矩阵的加权Moore-Penrose逆存在的充分必要条件,当M和N为单位矩阵时,相对于M和N的加权Moore-Penrose逆就是大家熟悉的Moore-Penrose逆.从某种意义上说,相对于M和N的加权Moore-Penrose逆也是相对于M和N的广义Moore-Penrose逆的推广.结论一方面可特殊化到Moore-Penrose逆的情形,另一方面可得到有关A相对于M和N的广义Moore-Penrose逆的结论.  相似文献   
36.
关于进一步完善我国财税体制问题的几点思考   总被引:2,自引:0,他引:2  
财税体制改革问题,是在中国经济发展过程中需要研究的一个非常重要的课题.本文分析了它的重要性和存在的问题,并提出进一步完善的建议.  相似文献   
37.
提出了一种基于移动代理的新型分布式入侵检测系统。该系统是针对广域网环境专门设计的,数据的处理通过各节点所设置的代理来进行分布式计算,不仅能实现全网络范围内的入侵检测功能,具有良好的可移植性;而且对网络系统和主机的资源占用较低,减少了出现网络瓶颈的可能。还建立了移动代理的新型分布式入侵检测系统的体系结构和理论分析模型,并讨论了该系统的维护更新机制。  相似文献   
38.
线性代数学习中的几个常见错误及评析   总被引:1,自引:0,他引:1  
矩阵是线性代数的主要研究对象之一。本文通过几个具体实例列举了学生在学习矩阵理论中常见的几个典型错误,并给出了详细评析,阐述了矩阵运算系统与实数运算系统的不同之处。  相似文献   
39.
本文考虑了事后分层回归模型,在回归模型中逐步引入定性辅助信息、包含概率和定量辅助信息,建立辅助变量与研究变量的回归模型,从而使得事后分层回归模型下的事后分层估计量精度逐步提高。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号