全文获取类型
收费全文 | 869篇 |
免费 | 24篇 |
国内免费 | 6篇 |
专业分类
管理学 | 48篇 |
民族学 | 1篇 |
人口学 | 2篇 |
丛书文集 | 36篇 |
理论方法论 | 14篇 |
综合类 | 579篇 |
社会学 | 34篇 |
统计学 | 185篇 |
出版年
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 13篇 |
2018年 | 27篇 |
2017年 | 35篇 |
2016年 | 28篇 |
2015年 | 33篇 |
2014年 | 34篇 |
2013年 | 98篇 |
2012年 | 36篇 |
2011年 | 53篇 |
2010年 | 53篇 |
2009年 | 46篇 |
2008年 | 44篇 |
2007年 | 52篇 |
2006年 | 54篇 |
2005年 | 50篇 |
2004年 | 37篇 |
2003年 | 25篇 |
2002年 | 25篇 |
2001年 | 22篇 |
2000年 | 23篇 |
1999年 | 13篇 |
1998年 | 9篇 |
1997年 | 8篇 |
1996年 | 13篇 |
1995年 | 13篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有899条查询结果,搜索用时 15 毫秒
81.
文章通过旋转机械故障实验平台,采集旋转机械故障实验台轴承的3种工作状态分别是轴承正常、轴承内圈裂缝、轴承外圈裂缝的振动加速度信号.对信号进行零均值化处理后,选择频率成分幅值较大的频率进行信号重组,提取其时域量纲特征值,利用神经网络进行故障类型的识别;通过实验,取得了很好的诊断结果. 相似文献
82.
83.
王伟凯 《天津大学学报(社会科学版)》2006,8(4):293-296
就客观意义而言,错误大体可分为看不见的错误和看得见的错误两类。看不见的错误一般指的是思维错误和理念错误,但其尚未付之于行动,没有造成错误行为,也就是说单纯的理智活动或意志能力都不会产生错误行为;看得见的错误则是指将错误思维、理念和决策付之于行为和行动后,形 相似文献
84.
Mike Nicholson 《Journal of applied statistics》2005,32(5):475-482
Two approaches have been used for designing spatial surveys to detect a target. The classical approach controls the probability of missing a target that exists; a Bayesian approach controls the probability that a target exists given that none was seen. In both cases, information about the likely size of the target can reduce sampling requirements. In this paper, previous results are summarized and then used to assess the risk that Roman remains could be present at sites scheduled for development in Greater London. 相似文献
85.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。 相似文献
86.
刘朗华 《电子科技大学学报(社会科学版)》1991,(3)
通过设计评审的具体实施,阐述了设计质量不仅是技术人员的责任,还需要取得企业其他有关人员对设计水平、设计图纸、设计文件等的客观评价、审查和认可达到新产品开发在功能、价格、销售服务及交货期等多方面满足需求. 相似文献
87.
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。 相似文献
88.
学校不是未成年学生的监护人,学校和学生之间是一种复合型的教育法律关系。学校对学生伤害后果主要负过错责任,在极其特殊的情况下才承担无过错责任和公平责任。以此为逻辑起点并结合现行法律法规和司法解释,笔者分析了几种典型校园伤害事故中的学校民事责任,并对司法实务中的几个具体问题做了简要探讨。 相似文献
89.
A.H. Welsh 《Australian & New Zealand Journal of Statistics》2002,44(1):13-22
This paper considers the problem of undercount or incomplete detection in enumeration surveys that are intended to estimate population counts or population abundance. The problem is widespread in ecology but also occurs in other surveys: the census undercount is a well-known example of the problem. After framing the problem in a general context, the paper focuses on line transect sampling and the distance sampling method which has been widely applied in surveys of ecological populations. It describes distance sampling data and presents a graphical derivation of the distance sampling estimator. The graphical analysis leads to a new expression for the distance sampling estimator which gives useful insights into the nature of the estimator. The paper discusses the uniformity assumption on which distance sampling depends and describes the properties of the distance sampling estimator when uniformity does not hold. It then explores the relationship between this and other evaluations of distance sampling and mentions briefly some statistical ideas for treating the general incomplete detection problem. The paper concludes with some reflections on general insights arising from the research. 相似文献
90.
张焕霞 《汕头大学学报(人文社会科学版)》2006,22(2):32-36
权力法治化在刑事诉讼中的关键是审前程序,其中又以侦查程序中的权力法治化和起诉环节权力法治化为最关键。“程序正义”是现代司法的基本理念,是诉讼制度文明化、人性化的必然要求和重要表现,而程序正义的关键是程序中的权力的正当性,可以说,权力的正当性是程序正义的基础,而权力正当性只能通过法治化来实现。 相似文献