首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   247篇
  免费   83篇
  国内免费   29篇
  2024年   2篇
  2023年   3篇
  2022年   7篇
  2021年   5篇
  2020年   4篇
  2019年   5篇
  2018年   5篇
  2017年   13篇
  2016年   20篇
  2015年   14篇
  2014年   26篇
  2013年   26篇
  2012年   25篇
  2011年   25篇
  2010年   15篇
  2009年   16篇
  2008年   14篇
  2007年   23篇
  2006年   13篇
  2005年   15篇
  2004年   12篇
  2003年   7篇
  2002年   5篇
  2001年   7篇
  2000年   11篇
  1999年   6篇
  1998年   10篇
  1997年   7篇
  1996年   7篇
  1995年   4篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   2篇
排序方式: 共有359条查询结果,搜索用时 15 毫秒
71.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
72.
基于BP神经网络的舰炮武器系统综合保障性能评价   总被引:1,自引:1,他引:0  
通过对舰炮武器系统的分析,建立舰炮武器系统综合保障性能评价的指标体系。把神经网络的相关知识应用到舰炮武器系统综合保障性能评价中,得到了相应的BP神经网络评价模型。通过一些舰炮武器系统的实例计算,验证了模型的正确性,为舰炮武器系统的研制和改进提供了一定的参考依据。  相似文献   
73.
引入权重因子的证据合成方法   总被引:3,自引:0,他引:3  
D-S理论是一种有效的不确定性推理方法,但在证据完全冲突或冲突较大时,D-S证据合成公式失效.Yager等学者对此作了改进,但是改进后合成公式又存在着新的问题.考虑到证据在合成过程中的重要程度不同,将权重因子引入到合成公式中,通过权重因子的作用和冲突概率的重新分配,提出了引入权重因子的D-S证据合成方法,新的合成公式提高了证据合成的可靠性和合理性,可得到更为理想的合成结果.  相似文献   
74.
The optimality of the One‐Bug‐Look‐Ahead (OLA) software release policy proposed by Morali and Soyer ( 15 ) is re‐examined in this paper. A counterexample is constructed to show that OLA is not optimal in general. The optimal stopping approach is then called upon to prove that OLA possesses weaker sense of optimality under conditional monotonicity and the strong sense of optimality holds under a more restrictive sample‐wise monotonicity condition. The NTDS data are analyzed for illustration, and OLA is shown to be robust with respect to model parameters. © 2007 Wiley Periodicals, Inc. Naval Research Logistics, 2007.  相似文献   
75.
周佛海曾是出席中国共产党"一大"的十三个代表之一,后来却投靠了国民党右派,再后来卖身给日本侵略者,堕落为臭名昭著的汉奸卖国贼。周佛海人生三步曲的蜕变是由于其个人野心不断恶性膨胀以及对共产主义丧失信念的结果。我们今天从反面总结他一生的教训,对于我们树立正确的人生观很有意义。  相似文献   
76.
基于神经网络的离散变结构控制系统   总被引:1,自引:0,他引:1  
系统研究了基于神经网络的离散变结构控制系统设计方法,提出了几种具体设计方案.神经网络的引入可以使滑模(变结构)控制具备学习与自适应能力,使控制信号得以柔化,从而能够减轻或避免困扰常规滑模控制器的抖振现象,改善控制效果.  相似文献   
77.
Banyan网具有结构简单、自寻址、硬件复杂度低等优点,因而被许多交换系统和多机系统作为基本互连网络,但其内阻塞特性限制了它的性能。对某些特定输入模式,Banyan网是非阻塞的。本文讨论Banyan网的一类非阻塞特性,说明它们在ATM交换机设计中的应用——通过数据分布提高ATM交换机的负载均衡能力,用更小的硬件代价实现多目广播功能。  相似文献   
78.
军事电子信息处理中的人工神经网络技术   总被引:2,自引:0,他引:2       下载免费PDF全文
本文首先分析了现代战场环境对军事电子系统智能信息处理的应用需求,然后对人工神经网络理论与技术在军事电子信息处理中的现实应用与潜在前景给出了一个较为详细的介绍与分析。着重介绍了神经网络在雷达、红外及声纳目标的检测、识别、多机动目标跟踪及武器系统的智能控制等方面的应用情况,力图展示神经网络用于军事电子信息处理的特色与优势。最后分析了人工神经网络技术发展与应用中存在的一些问题。  相似文献   
79.
地理社交网络位置推荐   总被引:1,自引:0,他引:1       下载免费PDF全文
地理社交网络将地理位置信息融合进传统社交网络,将人们的现实生活和虚拟世界的生活连接在一起。作为地理社交网络的一个重要应用,位置推荐可以向人们推荐其可能感兴趣的位置,为人们的出行提供参考,极大地便利了人们的生活。在此背景下,论文研究了地理社交网络位置推荐的基本概念,分析了位置推荐常用的方法,描述了典型的数据集及推荐效果的评估方法,指出了位置推荐面临的主要问题,并展望了未来可能的研究方向,为相关领域的研究提供参考。  相似文献   
80.
基于复杂网络的装备保障网络结构脆弱性分析   总被引:1,自引:0,他引:1  
通过网络化实现装备保障一体化是装备保障体系建设的重点问题。在分析复杂网络脆弱性基本理论的基础上,通过定义装备保障网络中节点、边,构建了典型的装备保障网络拓扑结构模型,提出了装备保障网络的随机失效和蓄意攻击失效两种失效模式,并对两种失效模式下不同装备保障网络的结构脆弱性进行了仿真分析,为装备保障网络的构建以及防护策略的制定提供了科学的参考依据。研究结果表明:从防御角度而言,适当增加不同保障实体之间的交叉连接有助于提高装备保障网络的抗毁性;而从攻击角度而言,二次攻击则可有效提高攻击效率,以达到迅速瘫痪装备保障体系的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号