首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   0篇
管理学   6篇
丛书文集   6篇
综合类   50篇
社会学   1篇
统计学   14篇
  2021年   1篇
  2017年   1篇
  2015年   1篇
  2014年   2篇
  2013年   6篇
  2012年   3篇
  2011年   2篇
  2010年   4篇
  2009年   3篇
  2008年   5篇
  2007年   7篇
  2006年   8篇
  2005年   11篇
  2004年   4篇
  2003年   4篇
  2002年   1篇
  2001年   5篇
  2000年   4篇
  1998年   1篇
  1996年   2篇
  1994年   1篇
  1993年   1篇
排序方式: 共有77条查询结果,搜索用时 657 毫秒
61.
尤奈斯库戏剧《上课》既充满暴力色彩和荒诞意味,又极具语言哲学意蕴,但通常阐释偏重前者,将其视为对强权统治及其非理性机制的嘲讽和批判,却往往忽略其中独特而深刻的语言哲学内涵。对后者的考察可与维特根斯坦后期哲学形成意味深长的对应。维特根斯坦后期哲学中有关语言的意义和用法、数学逻辑与经验事实、"疼痛"的语法、"实指定义"与"交流呼告"等方面的论述,有助于深入解析《上课》中失败的"语言习得"过程,进而有效地阐释该剧中"算术导向语文学"、"语文学导向犯罪"的离奇逻辑命题。在这部关于犯罪的"滑稽剧"中,算术和语文学授课的荒诞过程和血腥结局,在语言哲学层面凸显了维特根斯坦后期哲学所警示的诸种思维陷阱,并揭示出在权力政治的表层关系之下,隐藏在语言和思维等方面的深层冲突机制。  相似文献   
62.
对于正整数n,如果存在正整数k可使kn+1是素数,k|n-1且(n-1)/k不是合数,则设f(n)表示适此条件的最小的k;否则,f(n)=0.当f(n)=0时,n称为函数f(n)的一个零点.该文证明了:函数f(n)有无穷多个零点.  相似文献   
63.
基于农户满意度的惠农政策研究   总被引:2,自引:0,他引:2  
基于农户满意度视角,通过安徽省惠农政策实施情况的问卷调查,运用满意度测评方法对安徽省惠农政策实施绩效进行实证分析.调查表明,整体而言,安徽省现阶段惠农政策农户满意度处于中等偏下水平,但对政府惠农政策的实施表示认可.政策执行过程中,执行人员政策认知程度低,执行手段单一,欠规范以及缺乏有效监督等问题较为突出,严重影响了农户满意度.据此,提出提高基层部门政策执行队伍的素质和能力、建立健全执行力评估制度以及强化责任追究机制等对策建议.  相似文献   
64.
对于算术平均数和强度相对指标这两个在统计学中容易混淆的指标,本文从概念作用不同、分子和分母所属的统计总体不同、分子与分母是否存在汇总关系不同、指标的表示方式不同等方面进行了详细的研究,分辨出本质区别,以促进在统计教学和实际工作中科学正确地运用这两个指标。  相似文献   
65.
一种Apriori的改进算法   总被引:3,自引:0,他引:3  
在Apriori算法算法基础上提出改进的方法,通过减少产生候选集的组合和减少数据库的扫描来提高挖掘的速度和减少数据库的I/O操作时问的开销。  相似文献   
66.
董毅 《统计教育》2004,(5):23-25
由于算术平均数易受极端数据的影响,现行由评委集体评选计分的方法,往往不能反映大多数评委的意见。本文分析了现行评分方法中的问题,提出了三种改进方法。  相似文献   
67.
本文给出了用定义法证明二元函数可微性的四则运算法则与复合运算法则。  相似文献   
68.
介绍了关联规则挖掘算法Apriori及其在研究生专业课程间的关联规则发现中的应用,所发现的规则用于辅助新研究生进行个人学习计划制定。可减少研究生在个人学习计划制定中的盲目性,提高所选课程与学科专业研究方向的吻合度。  相似文献   
69.
Different from the traditional way which compresses the data first and then encrypts the compressed bit-stream later, a novel compression and encryption scheme using variable model arithmetic coding and coupled chaotic system can encrypt and compress the input plaintext synchronously. However, there will be a compromise between the amount of compression achieved and the amount of security incorporated, because the compression efficiency is determined by the key bit-stream. In this paper, an improved scheme using variable-interval arithmetic coding and asymptotic deterministic randomness has been proposed. The improved scheme is secure because the key bit-stream generated by the asymptotic deterministic randomness can resist previous attacks against chaotic encryption. In addition, the compression efficiency will not change with the key bit-stream, because the statistical model will no longer be changed. The results show that the new scheme can achieve high security and compression efficiency.  相似文献   
70.
This study investigates the exact D-optimal designs of the linear log contrast model using the mixture experiment suggested by Aitchison and Bacon-Shone (1984) and the design space restricted by Lim (1987) and Chan (1988). Results show that for three ingredients, there are six extreme points that can be divided into two non-intersect sets S1 and S2. An exact N-point D  -optimal design for N=3p+q,p≥1,1≤q≤2N=3p+q,p1,1q2 arranges equal weight n/N,0≤n≤pn/N,0np at the points of S1 (S2) and puts the remaining weight (N−3n)/N(N3n)/N on the points of S2 (S1) as evenly as possible. For four ingredients and N=6p+q,p≥1,1≤q≤5N=6p+q,p1,1q5, an exact N-point design that distributes the weights as evenly as possible among the six supports of the approximate D-optimal design is exact D-optimal.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号