首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   1篇
  国内免费   1篇
综合类   22篇
  2022年   1篇
  2020年   2篇
  2018年   1篇
  2011年   3篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   7篇
  2006年   2篇
  2005年   2篇
  1999年   1篇
排序方式: 共有22条查询结果,搜索用时 31 毫秒
1.
福清湾围填海规划方案的费用效益分析   总被引:1,自引:0,他引:1  
基于环境经济学的理论和方法,建立了效益和费用的评估模型,对福清湾3个围填海规划方案进行费用效益分析,获得如下结果:在8%贴现率下,方案1、2、3的费用效益比值分别为1.30、0.478、0.502,在4.5%贴现率下,分别为1.170、0.414、0.436,从环境经济学的角度看方案2和方案3是不可行的.结果还显示,围填海所带来的外部费用即生态环境损失相当显著,是填海工程成本的3至15倍.显然,审慎科学地进行围填海的规划与决策十分重要.  相似文献   
2.
提出了一种新的文档特征提取方法,将关键字通过文档的题名、摘要进行映射扩展,并对关键字的出现位置进行加权,不仅解决了维度偏高的问题,而且突出了重点特征词,提高了聚类的速度和精度。  相似文献   
3.
在检修电视机中测量某些电压时,须掌握该点的变化规律。根据其动态电压、静态电压、可调电压范围判断故障。  相似文献   
4.
提出了基于LDA(Latent Dirichlet Allocation)主题模型的Web文本分类方法,利用MCMC方法中的Gibbs抽样获得模型参数从而获取词汇的概率分布,使隐藏于WEB文本内的不同主题与WEB文本字词建立关系。将LDA算法应用于WEB文本分类识别领域,在实验中与k均值聚类和贝叶斯网络方法进行了对比,其结果表明LDA与其他同类算法相比具有一定的优势。  相似文献   
5.
可调数字式刺激脉冲发生电路的设计与实现   总被引:1,自引:0,他引:1  
介绍了一种基于STC12C2052控制的可调数字式刺激脉冲发生电路的设计,并给出了样机的主要测试结果。该系统电路简单、可靠、操作方便、显示直观,并具有电池报警功能。  相似文献   
6.
介绍了ODBC体系结构和MFC ODBC的类,结合具体程序分析和研究了在Visual C 环境下使用MFC ODBC进行数据库管理系统开发的编程方法。为工程CAD软件开发中数据管理提供了参考。  相似文献   
7.
生态足迹方法是上世纪90年代初提出并发展迅速的一种度量可持续发展程度的方法.本文基于1984~2005年厦门地区生态足迹和生态承载力的计算,对厦门西海域自上世纪80年代以来的围填海工程造成的生态承载力的累积性变化做了量化分析,尝试应用生态足迹分析法从宏观层面对围填海活动的累积性生态影响进行评价,以期为综合评估海湾围填海工程的生态效应提供一种全新的视角.结果表明,厦门的生态足迹在逐渐变大,生态承载力在逐渐变小,生态赤字由1984年的-0.825 4 hm2/人增长到2005年的-3.957 4 hm2/人;厦门西海域围填海工程导致厦门生态承载力累积性减少77 420.54 hm2,加大了厦门的生态赤字.  相似文献   
8.
基于环境经济学的理论和方法,建立了效益和费用的评估模型,对福清湾3个围填海规划方案进行费用效益分析,获得如下结果:在8%贴现率下,方案1、2、3的费用效益比值分别为1.30、0.478、0.502,在4.5%贴现率下,分别为1.170、0.414、0.436,从环境经济学的角度看方案2和方案3是不可行的.结果还显示,围填海所带来的外部费用即生态环境损失相当显著,是填海工程成本的3至15倍.显然,审慎科学地进行围填海的规划与决策十分重要.  相似文献   
9.
基于模糊相似度的科技文献软聚类算法   总被引:3,自引:0,他引:3  
本文提出了一种新的文档软聚类算法。将关键字通过文档的题名、摘要进行映射扩展,并对关键字的出现位置进行加权构造文本向量空间。利用模糊最大支撑树聚类过程中类间和类内相似度变化的规律自动识别最佳聚类数K及硬聚类簇。以硬聚类簇为核心将聚类相似度减小到下相似度进行扩展,从而形成相应软聚类。实验表明该算法能够有效地降低特征维数、提高软聚类精度和速度。  相似文献   
10.
根据网络流量自相似性的形成机理和DDoS攻击流的特点,综合网络中两种常见协议:TCP和UDP协议,提出了一个新的基于NS2的DDoS入侵流模拟方法,实验结果表明,使用该法得到的模拟背景流保持了真实的网络业务流自相似性特征,可用于对入侵流流量特征方面的分析研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号