首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   346篇
  免费   7篇
  国内免费   13篇
系统科学   25篇
丛书文集   20篇
教育与普及   1篇
理论与方法论   16篇
现状及发展   8篇
综合类   295篇
自然研究   1篇
  2023年   3篇
  2022年   6篇
  2021年   4篇
  2020年   3篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   3篇
  2015年   3篇
  2014年   11篇
  2013年   19篇
  2012年   8篇
  2011年   12篇
  2010年   10篇
  2009年   19篇
  2008年   15篇
  2007年   20篇
  2006年   19篇
  2005年   17篇
  2004年   18篇
  2003年   11篇
  2002年   10篇
  2001年   10篇
  2000年   11篇
  1999年   42篇
  1998年   12篇
  1997年   6篇
  1996年   6篇
  1995年   10篇
  1994年   8篇
  1993年   7篇
  1992年   7篇
  1991年   9篇
  1990年   2篇
  1989年   3篇
  1988年   5篇
  1987年   4篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
排序方式: 共有366条查询结果,搜索用时 15 毫秒
71.
比值居民地指数在城镇信息提取中的应用   总被引:3,自引:0,他引:3  
TM图像中由于裸地与城镇光谱特征相似,利用传统的分类方法难以区分二者,城镇提取精度很难令人满意针对这一问题,本文提出了一种新的方法即比值居民地指数(RRI)法用于城镇信息提取,同时与最大似然监督分类法作对比,研究结果表明,RRI法(精度达87.50%)优于最大似然分类法(精度为78.13%),是一种提取城镇居民地信息的理想方法,尤其适合裸地较多的干旱半干旱地区.  相似文献   
72.
模糊数学围岩分类方法及其在隧道中的应用   总被引:6,自引:0,他引:6  
在综合考虑多因素围岩分类法的基础上,引入模糊理论,结合公路隧道特定围岩地质条件的岩体块度、强度、软化系数等多个影响因素,建立围岩模糊分类模型。计算各影响因素的隶属度,按照最大隶属度原则定量判定围岩类别。并将模糊数学围岩分类方法应用于南京老山隧道工程建设中。  相似文献   
73.
本文通过对青海省早熟禾属植物的研究,提出了一个青海省早熟禾属分类系统排列,首次确认青海省产10组45种,其中8种为青海新记录种类,2种青海特有种.  相似文献   
74.
分析B型分形塔分抗逼近电路的特征,该电路只具有负半阶运算性能.结合标度拓展理论,获得具有任意实数阶微积算子的分抗逼近电路——标度分形塔分抗逼近电路,并用非正则双重标度方程进行描述.分析该分抗逼近电路的运算性能和逼近性能.运用典型的数值求解算法分析频域特征及运算特征,对比不同初始阻抗值对零极点分布及频域曲线的影响.结合运算特征曲线与标度特征参量的不同取值情形,理论分析标度分形塔分抗逼近电路的优化原理并给出具体优化方法.对比分析标度分形塔分抗优化前后的逼近性能,定量分析运算振荡现象.介绍标度分形塔分抗的实际电路设计方案并给出实例,使用电阻电容与有源器件将该分抗的运算阶由-1μ0推广为0|μ|2.标度分形塔分抗逼近电路及其优化电路为分抗的构造与应用提供新思路.  相似文献   
75.
探讨了先进制造技术的发展、应用及文献分类,就《中图法》(第四版)“T工业技术”中的制造类目设置提出一些建议。  相似文献   
76.
政府-公民众包实现了互联网平台自下而上的线上社区开放,推动了民主化进程,实现了组织与社区之间控制权的平衡。本文运用控制权理论,从目标设定、检查验收、激励分配三个维度探讨政府-公民众包的定义,从主体、方法、主题、创新程度四方面对政府-公民众包进行了分类研究。  相似文献   
77.
Two fundamental approaches to the comparison of classifications (e g, partitions on the same finite set of objects) can be distinguished One approach is based upon measures of metric dissimilarity while the other is based upon measures of similarity, or consensus These approaches are not necessarily simple complements of each other Instead, each captures different, limited views of comparison of two classifications The properties of these measures are clarified by their relationships to Day's complexity models and to association measures of numerical taxonomy The two approaches to comparison are equated with the use of separation and minimum value sensitive measures, suggesting the potential application of an intermediate sensitive measure to the problem of comparison of classifications Such a measure is a linear combination of separation sensitive and minimum value sensitive components The application of these intermediate measures is contrasted with the two extremes The intermediate measure for the comparison of classifications is applied to a problem of character weighting arising in the analysis of Australian stream basinsWe thank Bill Day, Mike Austin, Peter Minchin and two anonymous referees for many helpful comments We also thank P Arabie for useful discussion of consensus methods and character weighting  相似文献   
78.
企业经营失败评价方法研究进展述评   总被引:4,自引:1,他引:3  
20世纪80年代末期,学者们开始尝试使用新的方法替代传统的横截面统计方法来研究企业经营失败的评价问题,并体现出一定的优越性。本文选取基于模糊法则的分类模型、粗糙集分析、混沌模型、自组织映射、生存分析、累积总和模型、固定效应的面板数据logit模型、多维标度八种较为典型的新方法进行重点评述,分析各个方法的优势与局限性,进而阐述新方法的特点及其在研究中存在的不足,并对未来的研究方向进行展望。  相似文献   
79.
For classifying a univariate or a multivariate observation in one of the two populations, Tiku and Balakrishnan (1984) and Balakrishnan, Tiku and Shaarawi (1985) developed robust (to departures from normality) procedures. These procedures are extended here to situations where the classification has to be based on the observed value of a pair of variables, one being a dichotomous random variable and the other a univariate or a multivariate continuous random variable.We are very grateful to the referees for their comments which led to a substantial improvement of an earlier draft of this paper. Thanks are also due to the Natural Sciences and Engineering Council of Canada for a research grant to M.L. Tiku.  相似文献   
80.
We present a novel watermarking approach based on classification for authentication,in which a watermark is embedded into the host image.When the marked image is modified,the extracted watermark is also different to the original watermark,and different kinds of modification lead to different extracted watermarks,In this paper,different kinds of modification are considered sa classes,and we used classification algorithm to recognize the modifications with high probability.Simulation results show that the proposed method is potential and effective.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号