全文获取类型
收费全文 | 294篇 |
免费 | 25篇 |
国内免费 | 39篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 9篇 |
2019年 | 13篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 9篇 |
2015年 | 10篇 |
2014年 | 22篇 |
2013年 | 14篇 |
2012年 | 20篇 |
2011年 | 20篇 |
2010年 | 28篇 |
2009年 | 17篇 |
2008年 | 14篇 |
2007年 | 25篇 |
2006年 | 29篇 |
2005年 | 31篇 |
2004年 | 12篇 |
2003年 | 6篇 |
2002年 | 9篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 4篇 |
排序方式: 共有358条查询结果,搜索用时 329 毫秒
81.
82.
我国边境地区环境复杂,妥善处置边境纠纷冲突,对维护边疆安宁稳定,促进我国与周边国家关系的友好发展具有重要作用。加强应对边境纠纷冲突中的法律对策问题研究,对边防部队依法履行使命任务,具有重要现实意义。 相似文献
83.
84.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
85.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据. 相似文献
86.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
87.
针对现代化复杂武器装备故障诊断问题,结合支持向量机和专家系统的各自特点,提出了基于支持向量机的武器装备故障诊断专家系统整体结构和诊断模型.将支持向量机嵌入专家系统中,实现知识自动获取和快速逻辑推理,专家系统完成知识库管理与维护、符号推理诊断以及相关解释等工作,充分发挥支持向量机和专家系统两者的优势,提高了系统的综合诊断性能. 相似文献
88.
89.
规划识别可分为锁眼型(keyhole)和意图型(intention),又可划分为个体的和群体的两种类型,对于敌舰艇编队的规划识别则属于意图型的和群体类型的.舰船及其编队指控系统在战场指挥决策过程中,根据多传感器信息融合系统提供的实时数据与信息进行态势评估,除了敌我识别、目标身份识别、威胁估计外,还涉及对敌舰及其编队的意图型、群体型的规划识别问题.初步探讨舰艇编队(即多自主体系统Multi-Agent System,MAS)规划识别特点、MAS规划识别规划结构框架和基于时态描述逻辑的动作推理的若干问题. 相似文献
90.