首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67篇
  免费   11篇
  国内免费   10篇
  2023年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   7篇
  2013年   4篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2009年   8篇
  2008年   3篇
  2007年   3篇
  2006年   6篇
  2005年   10篇
  2004年   3篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
  1999年   4篇
  1998年   3篇
  1997年   1篇
  1995年   1篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
利用COSMIC掩星任务自2010年至2014年的电离层电子密度廓线,使用只考虑廓线自身特性的4种参数进行质量检核,并对廓线质量的时空分布进行分析。发现在廓线质量的空间分布上,廓线不合格率在高纬地区最高,其次是低纬地区,在中纬地区最低,这可能与电子密度分布在磁赤道附近存在赤道异常、两极地区的磁场强度最大有关。廓线质量的季节变化较明显,在南、北半球,冬、春两季的廓线不合格率均显著高于夏、秋两季。另外,廓线质量具有一定昼夜分布特性,不合格率白天明显较夜晚低,且在晨昏分界线上变化较大。合格廓线的电子密度峰值和峰值高度分布在磁赤道附近明显高于其他区域,呈现"双驼峰"现象。  相似文献   
2.
类比推理是人工智能领域中的重要研究方向,而相似性准则是类比推理中的重要概念。文中给出了类比推理的一种描述框架,定义了相似性准则,并且基于项重写技术,提出了相应的验证方法。  相似文献   
3.
针对大型电子设备的诊断问题,提出一种基于深、浅知识的混合诊断模型,给出了诊断知识的组织模型,论述了混合诊断模型的建立,并给出了完整的推理控制算法。基于这种模型,研制了PLTS平台罗经自动测试系统.  相似文献   
4.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
5.
为了对专家系统中的知识进行表示,并使得推理变得更加准确高效,介绍了一种结合符号规则、神经网络和案例的方法。该方法是把一种混合规则,即神经规则和案例结合在一起。它与传统的基于符号规则推理不同的是,即使有一些未知的输入,也可以执行基于神经规则的推理。实验证明,与传统的专家系统比较,混合推理可以提高故障诊断的效率和精确度。  相似文献   
6.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。  相似文献   
7.
采用基于事例推理的估算方法可以很好地解决传统经验函数估算软件成本时的局限性。讨论了装备软件成本估算和基于事例推理研究的特点,从总体上描述了基于事例推理装备软件成本估算系统结构和实现流程,阐述了主要的研究内容,包括影响软件成本因素、系统的事例表示方法以及相似度的基本算法及事例的改写,并通过实例验证了事例推理在装备软件成本估算实践中的具体应用。  相似文献   
8.
仅有推理公式而没有明确的关系性质,推理无法进行;关系性质虽然确定,却用文字加以说明,推理就是非形式的。怎样摆脱这种两难困境?出路就在于正确揭示关系推理的结构关系并将之符号化。这对完善普通逻辑或关系理论有重要意义。  相似文献   
9.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。  相似文献   
10.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号