首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43篇
  免费   0篇
  国内免费   2篇
丛书文集   1篇
综合类   44篇
  2019年   1篇
  2018年   2篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   5篇
  2011年   1篇
  2010年   4篇
  2009年   4篇
  2008年   1篇
  2007年   1篇
  2006年   1篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2001年   3篇
  2000年   3篇
  1999年   3篇
  1998年   2篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
  1989年   1篇
  1988年   1篇
  1985年   1篇
排序方式: 共有45条查询结果,搜索用时 609 毫秒
31.
通过对真实地形结构特征的分析,提出了先产生地形的结构骨架,再在此基础上模拟产生地形的思路.用分形理论产生地形骨架结构,结合圆盘行走法,得到了一种产生地形的新方法:分形树枝生长-圆盘行走法.实验结果表明,这种方法是有效的.  相似文献   
32.
相对性学分绩点制评价体系   总被引:4,自引:0,他引:4  
对目前正在使用的几种评价体系进行了对比,并对每种评价体系的优劣进行了分析,最后重点介绍了学生成绩“相对性学分绩点制评价体系”.  相似文献   
33.
34.
从语言民族学角度考证,着重考述有关“蒙古”之称渊源问题。确认黄帝正妃西陵氏所生子女玄嚣和昌意降居之地江水、若水之称,分别源于蒙古族乞颜、涅古思二氏之称。乞颜、涅古思二氏之称则分别源于虎和龙图腾之称。江水别称岷江(岷水)源于蒙古(蒙)之称,蒙古(蒙)之称同样源于虎图腾之称。乞颜、涅古思二氏传说经伏羲(玄嚣)、女娲(昌意)演变为蒙古族祖先孛儿帖赤那和豁埃马阑勒。是故原来的虎、龙图腾也随之演变为狼、鹿图腾。  相似文献   
35.
双相机结构光系统中两相机定标与映射计算   总被引:1,自引:0,他引:1  
研究双相机结构光系统中两相机图像的对应关系,基于结构光系统平面约束DLT模型,分析了两相机成像的对应关系,推导了两相机图像映射计算公式,提出了双相机结构光系统中两相机的定标算法,实验结果表明此算法可以达到较高的精度,证明了分析的正确性。  相似文献   
36.
利用筛选出的10个简单重复序列间扩增(inter-simple sequence repeat,ISSR)引物对两个甘蔗优良品系的基因组DNA进行扩增,共扩增出126条条带,多态性比率分别是81.7%和80.2%。从中筛选出3对带型分布均匀、多态性丰富且分辨能力强的引物,对两个桂热甘蔗品种(系)进行分子标记鉴别。结果表明,两品种间的谱带基本相同,但均存在桂热2号和桂热3号特有的谱带;这表明了两品种间在DNA水平上存在真实的遗传差异,834、844和846引物利用特殊ISSR标记的存在或缺失鉴别了两个桂热甘蔗品种(系)。此结果为后续应用分子标记方法鉴别甘蔗品种及选育新品种提供重要依据。  相似文献   
37.
一类不确定非线性切换系统的鲁棒容错控制   总被引:6,自引:1,他引:5  
利用共同Lyapunov函数技术,研究了一类含有结构参数不确定性和未知非线性扰动的非线性切换系统的鲁棒容错控制问题·给出了各个子系统的状态反馈控制器的设计,使得闭环系统对于结构参数不确定性和未知非线性扰动具有鲁棒性,并且在任意切换下保证闭环系统是全局渐近稳定的·同时当系统的执行器失效时,通过预先给定的失效集,使得闭环系统对于所有发生在给定失效集的执行器失效,在任意切换下是全局渐近稳定的·最后用具体的例子验证了本文设计方法的可行性和有效性·  相似文献   
38.
考察一类含有2个参数的非线性奇异四阶微分方程边值问题正解的存在性,其中允许非线性项f(t,x,y)在x=0,y=0处奇异.它运用的主要工具是锥拉伸压缩不动点定理.通过限制λ的范围,得到边值问题正解的存在性.  相似文献   
39.
基于对GenBank下载的121株疫霉菌Phytophthora的核糖体DNA的ITS序列分析,以Pythium sylvaticum为外围群,按最大简约法(maximum parsimony)构建其系统发育树,以对疫霉菌的系统发育关系进行研究。结果表明,疫霉属总体上可分为5个类群;P.undulata和P.batemanensis与Pythium sylvaticum的亲缘关系近,而与疫霉属的亲缘关系远;ITS序列分析结果不支持P.cryptogea和P.drechsleri为同物异名的观点。  相似文献   
40.
基于异常检测的入侵检测技术   总被引:3,自引:0,他引:3  
对目前的异常检测技术进行了全面概述, 按照采用的不同技术将异常检测分为基于统计、 基于机器学习和基于数据挖掘3种, 阐述了各种异常检测技术的特征, 并描述了目前基于异常入侵检测系统用到的各种算法及其实现方法. 通过实验结果, 比较了各种算法的检测效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号