全文获取类型
收费全文 | 1463篇 |
免费 | 206篇 |
国内免费 | 13篇 |
专业分类
财政金融 | 61篇 |
工业经济 | 88篇 |
计划管理 | 723篇 |
经济学 | 88篇 |
综合类 | 87篇 |
运输经济 | 66篇 |
旅游经济 | 13篇 |
贸易经济 | 427篇 |
农业经济 | 30篇 |
经济概况 | 98篇 |
信息产业经济 | 1篇 |
出版年
2024年 | 9篇 |
2023年 | 35篇 |
2022年 | 29篇 |
2021年 | 46篇 |
2020年 | 76篇 |
2019年 | 47篇 |
2018年 | 40篇 |
2017年 | 46篇 |
2016年 | 56篇 |
2015年 | 80篇 |
2014年 | 135篇 |
2013年 | 103篇 |
2012年 | 143篇 |
2011年 | 145篇 |
2010年 | 116篇 |
2009年 | 62篇 |
2008年 | 112篇 |
2007年 | 113篇 |
2006年 | 85篇 |
2005年 | 66篇 |
2004年 | 45篇 |
2003年 | 28篇 |
2002年 | 20篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有1682条查询结果,搜索用时 593 毫秒
91.
本文从6个方面对WTO有关协定的英文文本的语言特点作了分析,结 合翻译实践经验,对其翻译提出些建设性的意见。 相似文献
92.
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
93.
为了解决物流实时配送系统过程的具体实施问题,以满足人们不断增长的物流需求,本文主要研究物流实时配送系统问题中,最优的配送中心个数,配送中心的选址,配送运输车辆行程路线安排,探讨寻求解决问题的有效方法,从而构建适当的运筹学数学模型,并对模型的求解进行深入透彻的分析研究,以实现整个集成物流系统的最小成本,从而实现最优化目标。为物流配送企业解决此类问题提供了思路和方法,并在部分企业进行了实证运用。 相似文献
94.
提出用一种基于神经网络的均衡方法,并用误差反向传播(BP)算法对多层前馈网络进行训练.分析和数值仿真结果表明,基于BP网络的频域均衡方法有较好的均衡效果,并且复杂度不高. 相似文献
95.
提出了一种用于扇束CT(计算机断层扫描)重建的快速滤波反投影算法.这种算法是传统标准滤波反投影(FBP)重建算法的加速形式,主要通过减少投影数量然后重建子图像来实现.实验结果表明:对于一幅512×512图像,这种算法可以将重建过程加速40倍以上,并且不会引入明显的图像误差.这种算法也适应于多层螺旋三维重建,并且可以延伸用于三维锥形重建. 相似文献
96.
97.
本文将Mi^Xi/Di/∞排队群引入供应链的订单装配模型中,采用启发式算法研究了稳态下基于组件基本存货水平、组件立即满足率的组件拖欠成本和持有成本的优化问题,从而找出了最优的组件基本存货水平,并给出了相应的数值例子. 相似文献
98.
Generalized linear mixed models (GLMM) are useful in many longitudinal data analyses. In the presence of informative dropouts
and missing covariates, however, standard complete-data methods may not be applicable. In this article, we consider a likelihood
method and an approximate method for GLMM with informative dropouts and missing covariates. The methods are implemented by
Monte–Carlo EM algorithms combined with Gibbs sampler. The approximate method may lead to inconsistent estimators but is computationally
more efficient than the likelihood method. The two methods are evaluated via a simulation study for longitudinal binary data,
and appear to perform reasonably well. A dataset on mental distress is analyzed in details. 相似文献
99.
After the 2004 earthquake in Japan’sNiigata Prefecture, there were many difficulties finding the victims. The earthquake caused a wired network disconnection. In addition,
fixed-phone and cell-phone service systems crashed due to the rapid increase in the volume of communications. The systems’
collapse was due to the large number of users who were worried about the safety of their relatives. The same situation happened
during Hurricane Katrina in the USA. Reflecting on these situations, the Japanese Ministry of Internal Affairs and Communications
is trying to adopt several methods to correct these communications problems. Although these methods have not been disclosed
precisely yet, we think that a predominant goal of one of the methods is most likely to find victims using RFIDs (Radio Frequency
Identification) with computer sensors. To do this, the RFID method would have to be incorporated in the following ways: 1)
by scattering sensor devices from helicopters when a large-scale disaster such as an earthquake occurs, 2) by making RFIDs
self-organized into a network, and 3) by making the self-organized network pinpoint the position of victims. A certain amount
of field-testing may be necessary to confirm the effects of this plan. However, such testing requires a great amount of time
and high costs. Therefore, we adopt an agent-based simulation for such a test. In this paper, we pay specific attention to
a simple and assured algorithm for discovering victims using RFIDs. First, we explain our method to confirm the location of
victims. Second, we explain our method for pinpointing the position of victims using trilateration. Finally, we present our
simulation results. 相似文献
100.
采用实数码遗传算法对升余弦形成滤波器进行了优化设计,克服和标准遗传算法效率低和未成熟收敛及确定性优化方法易收敛于局部极值点的缺点,实例设计结果表明该方法十分有效。 相似文献