全文获取类型
收费全文 | 189篇 |
免费 | 9篇 |
国内免费 | 14篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 16篇 |
2011年 | 19篇 |
2010年 | 20篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 16篇 |
2006年 | 21篇 |
2005年 | 13篇 |
2004年 | 10篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有212条查询结果,搜索用时 16 毫秒
71.
于洋 《兵器装备工程学报》2011,(4):126-128
炮兵作战方案选择的本质是-多准则多属性决策问题.传统的层次分析法(AHP)无法明确描述这类问题中所蕴涵的不确定性,本文通过建立炮兵作战方案优选的评价体系,提出了运用DS证据推理理论优选炮兵作战方案的新途径.DS证据理论的引入,将具有主观不确定性信息的炮兵作战方案优选问题转化为普通的确定性决策问题,应用实例说明了该方法的... 相似文献
72.
【案例】六师某农场职工马强与马花两人于2012年下半年到2013年年初同居。双方未领取结婚证,但举办了简单的"婚礼"。马强办酒席、"婚礼"共花费3000元。同居期间,马强给女方购买金手镯、金耳环、衣服、手机、玉镯等共计1.6万余元。今年年初,双方因生活矛盾发生争吵, 相似文献
73.
未确知性信息的证据理论合成及其应用 总被引:4,自引:0,他引:4
针对在装备管理中所采用的专家评估法存在着未确知性现象,提出了一种基于D-S证据合成理论来融合未确知性信息的方法.从而,将每名专家的意见综合为专家组的一致意见,使评估结果更合理.最后,通过实例说明该方法的有效性. 相似文献
74.
基于D-S证据推理的多传感器信息融合技术在战场目标识别中的应用 总被引:1,自引:0,他引:1
近年来,多传感器信息融合技术已经在许多领域得到了广泛的应用,该技术也可以用于战场目标识别.在简单介绍了多传感器信息融合技术的概念和方法之后,详细阐明了D-S证据推理的原理及其应用于战场目标识别的方法,并进行了仿真处理.仿真结果说明,基于D-S证据推理的多传感器信息融合技术,是解决目标识别问题的一种有效方法. 相似文献
75.
空中目标战术意图层次推理框架及实现 总被引:1,自引:0,他引:1
以提高对空态势感知能力为目的,着眼于构建以专家系统为特征的目标意图推理决策支持系统,首先根据目标意图的含义从意图、行动和状态三个层次进行了层次表示,并简要分析了实现意图推理的六种途径.根据空中目标的作战使用等领域知识将其意图从属性类型、战术类型、威胁类型和任务类型四个层次进行了分解.基于意图推理输入信息的分布性特征以及意图的层次分解建立了基于判定树的意图层次推理框架以及数据驱动的推理控制机制.该框架为建立空中目标战术意图的推理实现方法提供了重要的依据. 相似文献
76.
2004年12月8日,在石河子市农八师中级人民法院的法庭里,检察官正在公诉一起特大贪污案。其案件的被告田继东作案时间长达5年,采用欺骗手段先后支取了3000多人次的住房公积金,被侵害对象近2000人,贪污其所在单位住房公积金达300万元。法庭上虽然采用了先进的多媒体示证,但由1000多份材料构成的150组犯罪证据,也让公诉人整整展示了一天。 相似文献
77.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
78.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
79.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据. 相似文献
80.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献