首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   184篇
  免费   8篇
  国内免费   19篇
  211篇
  2024年   1篇
  2023年   1篇
  2022年   3篇
  2021年   7篇
  2020年   4篇
  2019年   10篇
  2018年   1篇
  2017年   3篇
  2016年   7篇
  2015年   6篇
  2014年   11篇
  2013年   12篇
  2012年   16篇
  2011年   19篇
  2010年   20篇
  2009年   8篇
  2008年   9篇
  2007年   14篇
  2006年   21篇
  2005年   12篇
  2004年   10篇
  2003年   2篇
  2002年   4篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有211条查询结果,搜索用时 0 毫秒
81.
针对指挥员在选择及对打击目标排序时会产生不同结果,采用证据理论进行了协同。以各指挥员的判断作为证据理论的识别框架,采用证据加权法及对各证据的合成,确定了证据的基本可信度分配,降低了各证据间的冲突,筛选出肯定的证据,达成指挥员决策的自适应协同,实现对打击目标更为合理的排序。  相似文献   
82.
基于D-S证据理论的多特征数据融合算法   总被引:2,自引:0,他引:2  
Dempster-Shafer证据理论是不确定推理的一种重要方法,提供了一定程度的不确定性,可以指定给相互重叠或互不相容的命题,然后通过Dempster组合规则将不确定性信息在新证据中进行重新分布,该理论在许多方面都得到了广泛的应用.将来自图像传感器的多种图像特征,通过D-S证据理论将这些特征信息进行融合,并应用于目标的识别.实验结果表明D-S证据理论用于多特征数据融合的目标识别算法是有效的,基于该理论的多特征数据融合具有广阔的应用前景.  相似文献   
83.
组合权重舰船装备技术保障能力评估证据理论模型   总被引:1,自引:0,他引:1  
在分析舰船装备技术保障能力影响因素的基础上,建立了相应的评估指标体系。提出了确定指标组合权重的方法,综合考虑了主客观因素,更为合理。基于证据理论建立了舰船装备技术保障能力评估模型,并给出了具体的算法步骤。可为舰船装备技术保障能力评估提供理论和方法指导。  相似文献   
84.
一种新的基本概率函数构建方法及应用   总被引:1,自引:0,他引:1  
针对Dempster-Shafer(D-S)证据推理中基本概率赋值函数的构造问题,基于模糊聚类分析给出了一种新的构建方法.将它应用到雷达目标识别的仿真实验中,并与灰关联法相比较,结果表明该方法切实可行,不仅提高了基本概率赋值的准确性和稳定性,而且利用了数据的结构信息,有效缓解了证据的冲突.  相似文献   
85.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   
86.
【案例】六师某农场职工马强与马花两人于2012年下半年到2013年年初同居。双方未领取结婚证,但举办了简单的"婚礼"。马强办酒席、"婚礼"共花费3000元。同居期间,马强给女方购买金手镯、金耳环、衣服、手机、玉镯等共计1.6万余元。今年年初,双方因生活矛盾发生争吵,  相似文献   
87.
炮兵作战方案选择的本质是-多准则多属性决策问题.传统的层次分析法(AHP)无法明确描述这类问题中所蕴涵的不确定性,本文通过建立炮兵作战方案优选的评价体系,提出了运用DS证据推理理论优选炮兵作战方案的新途径.DS证据理论的引入,将具有主观不确定性信息的炮兵作战方案优选问题转化为普通的确定性决策问题,应用实例说明了该方法的...  相似文献   
88.
《政工学刊》2006,(4):64-64
发票 按照法律规定形式制定的写明有支付一定货币金额的证件。发票的形式和内容必须有效,它是行政、司法机关和消费者协会受理投诉的首要条件。发票的内容应包括经营者和客户的真实名称、购物当日的时间、商品规格、数量、价格、经营者的公章、销售单位经手人的签字或盖章。  相似文献   
89.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号