全文获取类型
收费全文 | 133篇 |
免费 | 19篇 |
国内免费 | 23篇 |
出版年
2024年 | 1篇 |
2023年 | 6篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 6篇 |
2019年 | 6篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 3篇 |
2012年 | 5篇 |
2011年 | 2篇 |
2010年 | 10篇 |
2009年 | 9篇 |
2008年 | 6篇 |
2007年 | 14篇 |
2006年 | 12篇 |
2005年 | 22篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 7篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 4篇 |
排序方式: 共有175条查询结果,搜索用时 15 毫秒
81.
82.
态势评估是战场决策的基础,而如何进行正确的战场决策对防空战斗有着重要的影响.在对态势评估进行分析的基础上,根据条件事件代数理论,提出了一种对战术防空态势评估问题进行推理的方法,并通过示例介绍了对战术防空态势评估问题进行求解的过程.同时该方法也为解决战术防空态势评估问题提供了一种有效依据. 相似文献
83.
双模制导系统中导引头跟踪信息置信度判别 总被引:1,自引:1,他引:0
判别导引头对目标跟踪信息的可用性是双模制导系统中的关键环节.判别系统中引入置信度指标来描述跟踪信息的可用性.根据导引头探测环境复杂多变的特点,运用具有自主智能性的模糊逻辑推理系统对导引头跟踪信息的置信度进行判别,并针对模糊逻辑推理系统判别耗时问题,提出了把描述跟踪目标信息不确定性的模糊推理规则转化为神经网络的方法,实现了对导引头目标跟踪信息快速性、准确性的判别,满足了双模制导系统的要求. 相似文献
84.
85.
武器装备体系的作战效能呈现非线性、对抗性、动态性等特点,武器装备体系的建设发展对评估模型的应用分析提出更高的要求。由于贝叶斯网络具备对武器装备体系的效能与指标之间的非线性关系的良好映射能力、对动态过程良好的描述能力、良好的推理分析的能力,基于贝叶斯网络的作战效能评估成为了该领域目前的研究热点之一。论述了武器装备体系的作战效能评估以及贝叶斯网络的发展现状,及基于贝叶斯网络的作战效能评估方法的研究现状,指出了基于贝叶斯网络的武器装备体系作战效能评估方法的发展方向。 相似文献
86.
为支持军事通信业务的智能化,研究了军事通信业务上下文信息的表示和推理,提出了一种表示业务上下文信息的语法结构、语义以及上下文元信息的本体建模方法。并利用贝叶斯网络理论,提出了一种支持不确定性推理的业务上下文认知模型的构建方法,最后通过案例分析验证了模型和结论的合理性。 相似文献
87.
多任务时间规划冲突检测方法 总被引:1,自引:0,他引:1
摘要:针对多任务的时间规划问题,基于Simple Temporal Networks(STN)时态表示模型和时态推理方法,提出了一种时间冲突检测的智能方法,并对该方法给予了数学证明。实验表明,该方法能够检测出基于STN表示的作战方案的时间冲突,并对任务时间规划提供参考范围,可有效辅助指挥员快速制定作战方案的时间规划。 相似文献
88.
本文针对当前炮兵侦察情报处理系统工作现状,指出了现有侦察情报处理系统所存在的问题和局限性,利用人工智能中的基于案例推理技术,建立起基于复合案例推理的炮兵侦察情报处理系统的模型。该模型详细地描述了炮兵侦察情报处理过程,克服了现有基于规则推理系统不易扩展和修改的弊端,具备更好的处理效果。 相似文献
89.
杜建来 《兵团教育学院学报》2005,15(2):56-56
学生思维能力的培养是指在化学教学中发展学生用辨证的观点和逻辑方法对自然现象、实验现象和教材知识进行分析、综合比较、抽象、概括做出合理的判断和正确推理能力.思维能力是智力的核心成分,创新能力是智力的高度发展.培养创新能力的核心和关键是发展学生的创新思维,使学生的思维开阔,不拘于传统观念和自己知识局限,能迅速把握事物之间的内在联系,富于想象,兴趣广泛,能把探索的目光投向未来,全面掌握知识.使所学知识早日为社会服务产生效应. 相似文献
90.
提出了一种基于Rough集理论的数据库推理泄漏通道消除方法。在由数据库中所有数据生成的不完备决策表上,该方法应用Rough集理论,分析提取出敏感和非敏感数据之间的确定性推理关系,以此产生推理控制规则。利用这些规则对数据库系统返回给普通用户的数据动态地做最小修改,防止推理通道的产生。实验结果表明,该方法可扩展性强,在保证较高的数据库安全性的同时提高了数据可用性。 相似文献