全文获取类型
收费全文 | 194篇 |
免费 | 27篇 |
国内免费 | 13篇 |
出版年
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 3篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 6篇 |
2013年 | 11篇 |
2012年 | 11篇 |
2011年 | 13篇 |
2010年 | 14篇 |
2009年 | 21篇 |
2008年 | 15篇 |
2007年 | 21篇 |
2006年 | 10篇 |
2005年 | 12篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 6篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有234条查询结果,搜索用时 15 毫秒
11.
针对复杂钢坯加热过程,提出了一种免疫克隆进化模糊神经网络(ICE-FNN)控制算法。首先根据现场样本数据建立过程神经网络模型;然后基于该模型,采用模糊神经网络控制器(FNNC)规则优化算法,确定FNNC的最佳规则数;最后由FNNC的规则优化所得参数构造初始种群的一个解,采用免疫克隆进化(ICE)算法对FNNC参数优化。该算法具有全局寻优和局部求精能力,仿真结果证实了其有效性。 相似文献
12.
模糊逻辑系统在船舶风险评估中的应用 总被引:4,自引:2,他引:2
为了合理进行船舶风险评估,提出了一种基于模糊逻辑系统的船舶风险评估方法.根据模糊逻辑系统的基本原理,建立了船舶风险评估的模糊逻辑模型;按照国家标准、规范,并结合经验建立了风险指标的模糊集合、风险矩阵及模糊规则,然后进行了模糊推理,得到了系统的风险等级,并制定了预防风险的措施.以某艇消防系统的风险评估为例,证明了其能够合理地评估出系统的风险,可为决策提供参考. 相似文献
13.
刘景君 《中国人民武装警察部队学院学报》2005,21(6):82-83
用传统意义上的马氏规则判断烯烃的亲电加成反应时,不对称试剂中必须含氢原子,并且烯烃的结构和试剂的构成也有要求,因而有局限性。而从电子效应的影响看马氏规则的实质,可以解释任何不对称试剂与不对称烯烃的亲电加成反应取向。 相似文献
14.
为提升指挥控制系统应对变化的能力、解决当前指挥控制系统敏捷演化的难点问题,提出了基于知识的敏捷指挥控制系统演化方法。结合领域知识,对上下文和指挥控制规则进行建模,给出了实现敏捷指挥控制的知识推理方法和基于知识的敏捷指挥控制系统演化机制,为指挥控制系统敏捷演化奠定了基础。最后,试验验证该方法能有效提升指挥控制系统敏捷演化水平。 相似文献
15.
党委书记能力素质如何,直接关系到党委班子的凝聚力、战斗力,关系到领导班子建设的整体水平,必须坚持做好四个方面。狠抓学习强素质,确保政治思想不偏颇。要学习党的创新理论,党委正副书记要带头学习党的创新理论,真正掌握创新理论的内涵和精神实质;要学习党务知识,只有真正掌握了党务工作的程序规则,开展党务工作,才能得心应手,才能不偏离方向;要学习政策法规,只有熟悉政策,才能保证党委决策的科学性。 相似文献
16.
17.
面对官兵参与意识、平等意识、自主意识的逐渐增强,面对市场规则的冲击,面对利益格局的调整,面对心理问题的逐渐凸显,政治工作者应与时俱进,及时拓展自己的“角色意识”,强化能力素质,勇立潮头,开创性地做好新形势下的思想政治工作。 相似文献
18.
将粗糙集理论引入到空战研究中 ,提出了一种通过属性约简提取空战决策的关键信息和战术规则的算法 ,以便对空战过程中的冗余信息进行约简 ,提高决策实时性。通过一个空战战术选择示例对该算法进行了验证 ,结果表明 :在保证空战战术分类结果不变的情况下 ,该算法可提取出对空战决策起关键作用的信息以及最小简化战术规则。 相似文献
19.
王建英 《中国人民武装警察部队学院学报》2004,20(3):50-52
非法获得的证据能否作为定案的依据 ,历来为各国刑事证据理论所关注。美国和德国作为英美法系和大陆法系的典型代表 ,分别确立了非法证据排除规则和证据运用禁止规则。研究了两国排除规则的内涵、发展历史、适用范围及存在差异 相似文献
20.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献