首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   197篇
  免费   27篇
  国内免费   15篇
  2023年   7篇
  2022年   9篇
  2021年   7篇
  2020年   7篇
  2019年   3篇
  2017年   5篇
  2016年   7篇
  2015年   6篇
  2014年   6篇
  2013年   11篇
  2012年   11篇
  2011年   13篇
  2010年   14篇
  2009年   21篇
  2008年   15篇
  2007年   21篇
  2006年   10篇
  2005年   12篇
  2004年   9篇
  2003年   10篇
  2002年   6篇
  2001年   3篇
  2000年   4篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有239条查询结果,搜索用时 218 毫秒
11.
基于有限状态机的作战实体模型行为规则可视化建模   总被引:1,自引:0,他引:1  
为提升仿真模型开发效率,降低仿真模型的维护成本,从模型规则可视化建模需求入手,提出了基于有限状态机的实体模型行为规则形式化表达模型,并对基于有限状态机的模型规则可视化建模工具框架进行了设计,对模型规则可视化建模的工程实现进行了理论上的探索。  相似文献   
12.
CGF行为建模的目的是使行为模型能更好地体现出人类行为特征,提高作战仿真系统的可信性和科学性。在介绍CGF、CGF行为建模概念的基础上,对当前几种主要的CGF行为建模方法进行了比较,并分析了CGF行为模型的一般结构。构建了基于规则的CGF行为模型,重点对基于规则CGF行为模型的决策推理方法进行了研究。采用产生式规则方法对决策知识进行了描述,定义了决策推理过程中的3个要素:态势、动作、决策推理,并对其决策推理过程进行了研究。  相似文献   
13.
采用单自由度系统研究了两栖型指控车在规则波激励下的非线性横摇和倾覆,非线性横摇控制方程应用四阶龙格库塔法进行数值积分;以波浪扰动力矩的幅值和波浪的频率作为变量,研究了两栖型指控车的安全盆侵蚀问题。以波浪扰动力矩的幅值为变量的安全盆侵蚀研究结果表明:当波浪扰动力矩大于0.01时,安全盆开始出现侵蚀现象,当波浪扰动力矩大于1.84时,安全盆的安全域已经变成了几个离散的点,随着波浪扰动力矩继续增大,安全盆的安全域将继续严重侵蚀,直到消失为止。以波浪频率为变量的安全盆侵蚀研究结果表明:两栖型指控车的安全盆侵蚀对波浪的频率敏感,安全盆出现明显的侵蚀;随着频率的增大,安全盆侵蚀将不会发生,表明两栖型指控车对高频波浪是安全的。  相似文献   
14.
介绍了构建三维疏散仿真平台的基本原则,从建筑模型的导入、网格的自动剖分、人员模型的构建、人员行走规则、模拟结果的显示等方面对疏散仿真平台进行了阐述,测试了疏散仿真平台的功能,得出模拟结果与疏散演习结果接近的结论,认为该疏散仿真平台具有广泛的应用前景。  相似文献   
15.
为了对专家系统中的知识进行表示,并使得推理变得更加准确高效,介绍了一种结合符号规则、神经网络和案例的方法。该方法是把一种混合规则,即神经规则和案例结合在一起。它与传统的基于符号规则推理不同的是,即使有一些未知的输入,也可以执行基于神经规则的推理。实验证明,与传统的专家系统比较,混合推理可以提高故障诊断的效率和精确度。  相似文献   
16.
今年4月1日起,一批新的法律法规和规范性文件开始实施。《拘留所条例》、新版《事业单位财务规则》、《危险化学品建设项目安全监督管理办法》等法律法规都将成为公众关注的焦点。  相似文献   
17.
现代条件下战场情况复杂,影响作战效能的因素众多且具有不确定性,为了获得对作战效能更为准确,可靠的评价,构建了一种新的基于多属性融合的坦克分队作战效能评估模型。结合已有的证据理论改进算法,给出了一种新的解决冲突证据的组合规则,并提出了一种新的组合策略,将其应用于评估模型中定性指标的融合;通过线性与非线性综合加权的方法求得评价的综合分值,得出了最终的评估结果。通过实例表明,该模型符合评估实际,对多属性模型的评估具有一定的借鉴意义。  相似文献   
18.
<正>非对称信息影响决策主体的价值行为取向。利益相关决策主体有动机改变决策规则消除非对称信息的影响。美国武器装备需求决策是国防部与军(兵)种利用各自信息优势相互博弈的结果。为了减少非对称信息的影响,2003年美军把武器装备需求决策由需求生成系统  相似文献   
19.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
20.
关联规则挖掘算法作为数据挖掘的重要算法,非常适合于发现数据表中数据项之间的关联关系、潜在规律和知识.分析了传统关联规则挖掘算法的不足,并从冗余规则和虚假规则两个方面改进了关联规则的挖掘算法.针对冗余规则提出了修改ap_genrules函数或采用"向下挖"两种方法;针对虚假规则引入"相关度"概念,弥补了仅仅依赖最小支持度和最小信任度的不足.最后对两种改进挖掘算法的运行状况进行了比较和分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号