首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   430篇
  免费   6篇
  国内免费   4篇
管理学   64篇
民族学   2篇
人口学   5篇
丛书文集   12篇
理论方法论   7篇
综合类   223篇
社会学   52篇
统计学   75篇
  2023年   4篇
  2022年   4篇
  2021年   5篇
  2020年   9篇
  2019年   12篇
  2018年   9篇
  2017年   16篇
  2016年   8篇
  2015年   9篇
  2014年   21篇
  2013年   50篇
  2012年   22篇
  2011年   33篇
  2010年   20篇
  2009年   27篇
  2008年   24篇
  2007年   24篇
  2006年   24篇
  2005年   10篇
  2004年   16篇
  2003年   13篇
  2002年   12篇
  2001年   9篇
  2000年   10篇
  1999年   6篇
  1998年   4篇
  1997年   6篇
  1996年   6篇
  1995年   6篇
  1994年   3篇
  1993年   8篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   4篇
  1987年   1篇
  1983年   1篇
排序方式: 共有440条查询结果,搜索用时 15 毫秒
1.
芯片设计进入深亚微米后,互连线效应(主要是信号串扰)对集成电路的影响越来越大。该文针对这种影响进行了分析,讨论了在不考虑耦合电容和考虑耦合电容的两种情况下噪声产生机理,建立了一个耦合电容分析模型,得出了噪声产生的原因,并提出了解决噪声的策略。根据设计实例并结合建立的模型,提出了实际芯片设计中有效地控制串扰的方法,取得了良好的效果。  相似文献   
2.
借助模式耦合理论和矩阵光学的知识,对引入光纤扭转机构后的延迟线偏振控制系统的偏振转换特性进行了分析,推导出了描述该系统偏振特性的琼斯矩阵,得到了光纤扭转对系统偏振特性影响的理论模型。  相似文献   
3.
讨论了非线性时滞微分方程H(t,x(t),x(t—r)+f(t,x(t—τ))—g(x(t—σ))=0的振动性,推广了有关文献的部分结果.  相似文献   
4.
讨论了带连续时延神经网络的Hopf分岔现象。对于强核和弱核的情况,利用平均时延作为分岔参数,证明了模型经历了Hopf分岔过程。在带弱核的神经网络模型中,得到了分岔周期解稳定性准则。给出了一些数值例子,通过计算机仿真验证了所得结论的正确性。  相似文献   
5.
通过构造李雅普诺夫函数研究了一类系数可以是无界的具有变系数的可分离变量系统的稳定性,以及带时滞系统的稳定性.并获得了一些简单的判据。  相似文献   
6.
本文在考虑延期支付的情况下构建了二级供应链关于易逝品的最优订货决策模型,其中供应链由单个供应商和多个面临资金约束的零售商组成。在不允许缺货的情况下,供应商为零售商提供延迟支付来缓解零售商的资金压力,同时零售商对产品的定价将随易逝品的价值变质而变化。本文利用遗传算法对模型进行了算例分析,同时对模型中的相关参数进行了敏感性分析。结果表明,延迟支付能够提高供应链总利润并降低风险,从而有利于供应链整体效益的提高。在延期支付条件下,供应链各成员获得的收益增量存在较大差距,其中供应商能够获得更多收益。最后,通过敏感性分析,我们还发现产量及易逝品保质期的变动会对供应链整体利润产生不同程度的影响。  相似文献   
7.
Consumers are fundamental to organisational functioning and survival. Their loyalty, commitment, product acceptance and good long-term relationships with firms and brands are underpinned by their trust. Unfortunately, over the last decade or so, we have witnessed some of the more spectacular violations of consumer trust in the history of business. This has led to negative consequences, such as loss of competitive advantage, rage, lack of commitment and decrease in turnover. Consequently, study of trust repair has become an important theoretical concern for a growing number of trust scholars. This article reviews and synthesises existing theory and research on the topic. It first sketches general characteristics of the consumer trust repair literature, including its meta-theoretical underpinning. It then identifies specific strategies associated with consumer trust repair and synthesises them into five categories of trust repair strategies. In addition, this paper highlights theoretical processes that explain why/how trust repair strategies work. Third, the paper proposes six fruitful avenues for future research. This study contributes to the field of consumer trust repair research by critically reviewing and synthesising emerging theory and research on strategies associated with consumer trust repair, by showing why and how these strategies work and by identifying most fruitful research areas.  相似文献   
8.
传统经典须细读,在细读的基础上领会真义。历代注家对《孟子》的注疏多有误读之处,如"攘",本义为"取自来之物",经"多少同盗",演变为"攘"即"盗";"巨室"初谓国君住的大房子,这里当喻指国君,但注家多强解为指大臣;舜在"完廪""浚井"的过程中是如何脱难的,本文没有说,注家依据其他材料做了合理化解读,未必符合本义。"坏宫室以为汙池",如从人类社会发展史的角度来释读,实际上是要维持以渔猎为生的生存方式。致误的根源有"非黑即白"的思维方式、前后矛盾、对古代"不雅驯"的文字进行改造等。  相似文献   
9.
In this paper, functional coefficient autoregressive (FAR) models proposed by Chen and Tsay (1993) are considered. We propose a diagnostic statistic for FAR models constructed by comparing between parametric and nonparametric estimators of the functional form of the FAR models. We show asymptotic properties of our statistic mathematically and it can be applied to the estimation of the delay parameter and the specification of the functional form of FAR models.  相似文献   
10.
Tree algorithms are a well-known class of random access algorithms with a provable maximum stable throughput under the infinite population model (as opposed to ALOHA or the binary exponential backoff algorithm). In this article, we propose a tree algorithm for opportunistic spectrum usage in cognitive radio networks. A channel in such a network is shared among so-called primary and secondary users, where the secondary users are allowed to use the channel only if there is no primary user activity. The tree algorithm designed in this article can be used by the secondary users to share the channel capacity left by the primary users.

We analyze the maximum stable throughput and mean packet delay of the secondary users by developing a tree structured Quasi-Birth Death Markov chain under the assumption that the primary user activity can be modeled by means of a finite state Markov chain and that packets lengths follow a discrete phase-type distribution.

Numerical experiments provide insight on the effect of various system parameters and indicate that the proposed algorithm is able to make good use of the bandwidth left by the primary users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号