期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于云模型对地域文化归属的浅析
下载PDF
职称材料
导出
摘要
以某地域为例,由于其地理历史发展的特殊原因,现今逐渐形成呈现出多样性和别具特色的区域文化,但这并不能否认各地域以汉文化为主体内核,归属于闽南文化一部分的事实。然而,极少数人过分夸大和强调区域文化与中国文化的差异,妄图割裂中华民族内在的血肉联系。本文尝试基于实现定性概念与定量表示之间不确定转换的云模型,探索以量化的事实去证实地域文化属于中国文化中闽南文化一部分的定性结论,以驳斥某些人的荒谬言论,同时也是对于人文领域中云模型应用的一种努力。
作者
刘正东
洪金益
机构地区
湖南省长沙市中南大学校本部地球科学与物理信息学院
出处
《信息系统工程》
2014年第11期119-122,共4页
关键词
文化
云模型
发生器
贡献度
相似度
分类号
G127 [文化科学]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
6
共引文献
1346
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
李德毅,孟海军,史雪梅.
隶属云和隶属云发生器[J]
.计算机研究与发展,1995,32(6):15-20.
被引量:1225
2
王兆红,肖孟强,李燕,刘昕.
类正态分布数据云模型的预测算法[J]
.计算机应用与软件,2009,26(9):78-79.
被引量:5
3
王晓峰,洪磊.
基于云的概念空间模型研究[J]
.计算机工程与应用,2010,46(20):202-206.
被引量:6
4
刘常昱,冯芒,戴晓军,李德毅.
基于云X信息的逆向云新算法[J]
.系统仿真学报,2004,16(11):2417-2420.
被引量:186
5
汪威毅.
闽南文化与台湾文化“和而不同”的融合[J]
.泉州师范学院学报,2010,28(5):16-20.
被引量:7
6
魏萼.
从台湾大学的文化变迁看台湾闽南文化的发展——兼论两岸关系的新思维[J]
.闽台文化研究,2006,0(2):11-14.
被引量:2
二级参考文献
25
1
庄国土.
闽南人文精神特点初探[J]
.东南学术,1999(6):50-55.
被引量:27
2
陈统奎.
以民为先,ECFA助两岸双赢——专访台湾两岸共同市场基金会最高顾问钱复[J]
.南风窗,2010(10):21-23.
被引量:1
3
刘常昱,冯芒,戴晓军,李德毅.
基于云X信息的逆向云新算法[J]
.系统仿真学报,2004,16(11):2417-2420.
被引量:186
4
李德毅.
发现状态空间理论[J]
.小型微型计算机系统,1994,15(11):1-6.
被引量:25
5
李德毅,孟海军,史雪梅.
隶属云和隶属云发生器[J]
.计算机研究与发展,1995,32(6):15-20.
被引量:1225
6
王兆红.
数据库中数值型空值的云模型估计方法[J]
.计算机工程,2006,32(13):77-79.
被引量:2
7
刘宗田,强宇,周文,李旭,黄美丽.
一种模糊概念格模型及其渐进式构造算法[J]
.计算机学报,2007,30(2):184-188.
被引量:47
8
李凤琴,高文森.概率论与数理统计[M].吉林:吉林大学出版社,2004.
9
Zadeh L A.Fuzzy sets and information granularity[M].River Edge,NJ,USA:World Scientific Publishing Co,Inc,1996.
10
G(a)rdenfors P.Conceptual spaces:The geometry of thought[M].[S.1] :The MIT Press,2001.
共引文献
1346
1
田红娜,孙钦琦.
基于云模型的汽车制造企业绿色技术创新能力评价研究[J]
.管理评论,2020,0(2):102-114.
被引量:27
2
蔺俊豪,冯冬芹.
基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护[J]
.智能科学与技术学报,2020,2(1):53-61.
3
周雪,左忠义,程伟.
基于组合赋权云模型的铁路旅客运输安全评价[J]
.中国安全科学学报,2020(S01):158-164.
被引量:29
4
何佳蔓.
基于云模型的区间直觉模糊数多属性群决策[J]
.计算机系统应用,2022,31(12):405-411.
被引量:4
5
刘英杰,许亚辉,李光辉.
基于云-TOPSIS法的全过程工程咨询方案优选[J]
.项目管理技术,2022,20(4):89-94.
6
高闻,杨国华.
安全监测数据分析软件开发中的若干技术问题[J]
.水利水电技术(中英文),2022,53(S01):123-132.
被引量:1
7
任海芝,杨子慧.
基于正态云模型的审计重大错报风险评价研究[J]
.辽宁工程技术大学学报(社会科学版),2021,23(4):280-289.
被引量:2
8
于颖,陈岩.
基于单值中智语言信息的扩展AQM云模型群决策[J]
.模糊系统与数学,2023,37(5):143-152.
9
张旭,吕明睿,袁旭梅.
基于TOPSIS的改进云PDR多准则决策方法[J]
.模糊系统与数学,2023,37(5):123-132.
10
杜文胜,吴映雪.
基于文献计量学的国内模糊集研究现状分析[J]
.模糊系统与数学,2023,37(2):122-133.
1
金今.
穿戴式智能设备的昨天与明天[J]
.无线电,2014(10):8-11.
2
龙剑士.
VIP会员学习成果展:Google hack入侵互联星空全国总站[J]
.黑客防线,2006(2):17-18.
3
甘利.
十大荒谬的密码认知[J]
.电脑爱好者,2002(19):20-21.
4
于事成.
选二手笔记本电脑[J]
.家用电器,2003(8):71-72.
5
郭余杰.
基于安卓手机位置服务的签出系统[J]
.电子制作,2015,23(9Z).
6
付程君,郑铁成.
计算机故障分析与解决[J]
.计算机光盘软件与应用,2011(21):31-32.
被引量:2
7
LX.
网上邻居无法访问的特殊原因[J]
.电脑爱好者,2004(10).
8
小宇.
Xeon优缺点分析 至强处理器选购谈[J]
.电脑爱好者,2013(20):98-98.
9
域外人员如何访问域内计算机?[J]
.网管员世界,2005(5):128-128.
10
丁桂萍.
浅谈计算机的维护与故障的维修[J]
.新课程(下),2011,0(1):115-115.
被引量:3
信息系统工程
2014年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部