全文获取类型
收费全文 | 223篇 |
免费 | 19篇 |
国内免费 | 19篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 10篇 |
2014年 | 12篇 |
2013年 | 15篇 |
2012年 | 20篇 |
2011年 | 21篇 |
2010年 | 22篇 |
2009年 | 11篇 |
2008年 | 9篇 |
2007年 | 16篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 11篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有261条查询结果,搜索用时 15 毫秒
51.
52.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献
53.
54.
我国边境地区环境复杂,妥善处置边境纠纷冲突,对维护边疆安宁稳定,促进我国与周边国家关系的友好发展具有重要作用。加强应对边境纠纷冲突中的法律对策问题研究,对边防部队依法履行使命任务,具有重要现实意义。 相似文献
55.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
56.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
57.
一种抗野值的UPF算法 总被引:1,自引:0,他引:1
为解决野值对滤波效果产生的不利影响,从改进粒子滤波器提议分布(proposal distribution)的容错能力入手,提出一种抗野值的UPF(unscented particle filter)算法.提出的抗野值容错算法将抗"飞点"的UKF(unscented Kalman filter)算法作为野值环境中的粒子取样策略,通过抗"飞点"UKF算法中引入的门限函数向量对新息的控制,进而实现UPF算法对野值容错的目的.仿真实验验证了所构造的容错滤波算法的有效性和实用性. 相似文献
58.
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 相似文献
59.
60.