全文获取类型
收费全文 | 67篇 |
免费 | 11篇 |
国内免费 | 10篇 |
出版年
2023年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 7篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 8篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 6篇 |
2005年 | 10篇 |
2004年 | 3篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有88条查询结果,搜索用时 15 毫秒
1.
利用COSMIC掩星任务自2010年至2014年的电离层电子密度廓线,使用只考虑廓线自身特性的4种参数进行质量检核,并对廓线质量的时空分布进行分析。发现在廓线质量的空间分布上,廓线不合格率在高纬地区最高,其次是低纬地区,在中纬地区最低,这可能与电子密度分布在磁赤道附近存在赤道异常、两极地区的磁场强度最大有关。廓线质量的季节变化较明显,在南、北半球,冬、春两季的廓线不合格率均显著高于夏、秋两季。另外,廓线质量具有一定昼夜分布特性,不合格率白天明显较夜晚低,且在晨昏分界线上变化较大。合格廓线的电子密度峰值和峰值高度分布在磁赤道附近明显高于其他区域,呈现"双驼峰"现象。 相似文献
2.
类比推理是人工智能领域中的重要研究方向,而相似性准则是类比推理中的重要概念。文中给出了类比推理的一种描述框架,定义了相似性准则,并且基于项重写技术,提出了相应的验证方法。 相似文献
3.
针对大型电子设备的诊断问题,提出一种基于深、浅知识的混合诊断模型,给出了诊断知识的组织模型,论述了混合诊断模型的建立,并给出了完整的推理控制算法。基于这种模型,研制了PLTS平台罗经自动测试系统. 相似文献
4.
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。 相似文献
5.
6.
介绍Petri网的知识表示方法以及案例推理机制的相关内容,提出了一种基于Petri网的案例推理模型,给出了相应的案例检索匹配算法,并将该模型和检索算法应用到网络攻防态势推演系统中,最后重点介绍了该系统的案例库的知识表示。 相似文献
7.
采用基于事例推理的估算方法可以很好地解决传统经验函数估算软件成本时的局限性。讨论了装备软件成本估算和基于事例推理研究的特点,从总体上描述了基于事例推理装备软件成本估算系统结构和实现流程,阐述了主要的研究内容,包括影响软件成本因素、系统的事例表示方法以及相似度的基本算法及事例的改写,并通过实例验证了事例推理在装备软件成本估算实践中的具体应用。 相似文献
8.
谢广英 《中国人民武装警察部队学院学报》2008,24(7):38-40
仅有推理公式而没有明确的关系性质,推理无法进行;关系性质虽然确定,却用文字加以说明,推理就是非形式的。怎样摆脱这种两难困境?出路就在于正确揭示关系推理的结构关系并将之符号化。这对完善普通逻辑或关系理论有重要意义。 相似文献
9.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。 相似文献
10.
设计安全策略模型时应考虑安全策略的时序特性和灰色特性,还应综合考虑保密性、完整性和可用性三方面的需求。已有的安全模型没有描述时序性和灰色特性,而且一般只侧重描述保密性或完整性。为此,本文提出了动态灰色时序系统(简称DGTS)。本文详细描述了DGTS,以及基于DGTS的动态语义设计的灰色时序安全策略规范语言GTSL。 相似文献