全文获取类型
收费全文 | 223篇 |
免费 | 19篇 |
国内免费 | 19篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 9篇 |
2020年 | 10篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 10篇 |
2014年 | 12篇 |
2013年 | 15篇 |
2012年 | 20篇 |
2011年 | 21篇 |
2010年 | 22篇 |
2009年 | 11篇 |
2008年 | 9篇 |
2007年 | 16篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 11篇 |
2003年 | 3篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 2篇 |
排序方式: 共有261条查询结果,搜索用时 15 毫秒
91.
2004年12月8日,在石河子市农八师中级人民法院的法庭里,检察官正在公诉一起特大贪污案。其案件的被告田继东作案时间长达5年,采用欺骗手段先后支取了3000多人次的住房公积金,被侵害对象近2000人,贪污其所在单位住房公积金达300万元。法庭上虽然采用了先进的多媒体示证,但由1000多份材料构成的150组犯罪证据,也让公诉人整整展示了一天。 相似文献
92.
93.
阐述了D/S证据推理的数学原理,探讨了D/S证据推理方法在高炮武器系统效能评估中的应用,并建立了高炮武器系统效能评估模型,最后结合具体实例进行分析. 相似文献
94.
基于模糊证据理论的船舶安全评估 总被引:1,自引:0,他引:1
针对船舶安全评估过程中的诸多不确定因素,提出了一种基于模糊证据理论的安全评估方法.将证据体空间中的事件视为模糊子集,并引入模糊概率,更好地描述了专家意见(或知识),给出了质量分配函数的表示.最后,结合某船舶系统,给出了其安全评估的具体实现过程.结果表明,该方法可靠、有效. 相似文献
95.
在阐述Dempster-Shafer(D-S)证据理论的基础上,较系统地论述了基于D-S证据理论的多传感器雷达体制识别的数据融合方法,并给出了具体的识别实例。实验结果证明了基于多传感器融合后的识别结果明显优于单传感器的识别结果,说明了D-S证据理论的有效性和先进性。 相似文献
96.
利用多源信息进行综合目标识别能提高识别的准确性和及时性,为了解决综合目标识别中输入信息源的运用问题,通过分析各种输入信息源的特点,根据这些特点分别采用了针对性的技术手段转化和处理,为最后的识别决策提供了有效的信息,对进一步深入研究综合目标识别具有参考价值。 相似文献
97.
98.
针对Dempster方法在合成高度冲突证据时结果与直观结论相悖的问题,提出了一种改进的基于重要性权重的证据合成方法,并将其应用到海上目标的识别。首先,根据证据之间的相似性程度判断证据间是否存在冲突,对于有冲突的情形,由基于P距离的权重分配模型得到各证据的重要性权值;然后,对BPA函数进行修正,采用Dempster规则修正后的BPA函数进行合成;最后,利用雷达和舰船的对应关系,将侦察雷达探测到的目标雷达信号载频、脉宽、重频转化为雷达参数的概率分配,并运用改进的证据合成方法进行了目标识别。仿真计算结果证明:该方法能有效处理冲突证据组合,克服了一票否决问题,减小了识别结果的不确定性,并保留了Dempster方法处理非冲突证据组合的良好特性。 相似文献
99.
对许多长寿产品进行可靠性评估时,客观实验数据往往难以获取。在试验数据短缺的情况下,就要正确处理专家经验和对相似产品的可靠性认识等不确定信息。为了有效合理地利用这些不确定信息,提出了一种基于Dempster-Shafer证据理论(DST)的可靠性评估方法,针对传统证据理论在处理冲突证据时的不足,用加权证据方法对其组合规则进行了修正。算例实验表明了该方法在有"干扰证据"存在的情况下评估结果的有效性和合理性。 相似文献
100.
针对军事卫星通信系统中可能出现的因地球站被捕获、盗用、伪造和非法用户入侵等严重威胁卫星网安全的问题,提出了地球站行为异常检测的概念,并引入聚类分析和模式匹配相结合的方法,提出了一个基于网控中心的某型军事卫星通信地球站异常检测系统,对数据的预处理方法进行了改进.通过对几个经典数据集和卫星地球站真实数据的实验分析证明,该方法用于检测某型地球站异常行为是可行有效的. 相似文献