全文获取类型
收费全文 | 184篇 |
免费 | 8篇 |
国内免费 | 19篇 |
专业分类
211篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 10篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 12篇 |
2012年 | 16篇 |
2011年 | 19篇 |
2010年 | 20篇 |
2009年 | 8篇 |
2008年 | 9篇 |
2007年 | 14篇 |
2006年 | 21篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 2篇 |
2002年 | 4篇 |
2001年 | 4篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 0 毫秒
81.
82.
83.
84.
一种新的基本概率函数构建方法及应用 总被引:1,自引:0,他引:1
针对Dempster-Shafer(D-S)证据推理中基本概率赋值函数的构造问题,基于模糊聚类分析给出了一种新的构建方法.将它应用到雷达目标识别的仿真实验中,并与灰关联法相比较,结果表明该方法切实可行,不仅提高了基本概率赋值的准确性和稳定性,而且利用了数据的结构信息,有效缓解了证据的冲突. 相似文献
85.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献
86.
【案例】六师某农场职工马强与马花两人于2012年下半年到2013年年初同居。双方未领取结婚证,但举办了简单的"婚礼"。马强办酒席、"婚礼"共花费3000元。同居期间,马强给女方购买金手镯、金耳环、衣服、手机、玉镯等共计1.6万余元。今年年初,双方因生活矛盾发生争吵, 相似文献
87.
于洋 《兵器装备工程学报》2011,(4):126-128
炮兵作战方案选择的本质是-多准则多属性决策问题.传统的层次分析法(AHP)无法明确描述这类问题中所蕴涵的不确定性,本文通过建立炮兵作战方案优选的评价体系,提出了运用DS证据推理理论优选炮兵作战方案的新途径.DS证据理论的引入,将具有主观不确定性信息的炮兵作战方案优选问题转化为普通的确定性决策问题,应用实例说明了该方法的... 相似文献
88.
89.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
90.