全文获取类型
收费全文 | 186篇 |
免费 | 8篇 |
国内免费 | 18篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 16篇 |
2011年 | 19篇 |
2010年 | 20篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 16篇 |
2006年 | 21篇 |
2005年 | 13篇 |
2004年 | 10篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有212条查询结果,搜索用时 20 毫秒
41.
42.
通过介绍英国证据展示制度的基本内容 ,并将其与我国现行法律规定相比较 ,旨在完善我国的证据公开制度 相似文献
43.
44.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献
45.
46.
我国边境地区环境复杂,妥善处置边境纠纷冲突,对维护边疆安宁稳定,促进我国与周边国家关系的友好发展具有重要作用。加强应对边境纠纷冲突中的法律对策问题研究,对边防部队依法履行使命任务,具有重要现实意义。 相似文献
47.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
48.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据. 相似文献
49.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
50.