首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   189篇
  免费   23篇
  国内免费   23篇
  2023年   7篇
  2022年   9篇
  2021年   9篇
  2020年   7篇
  2019年   4篇
  2017年   5篇
  2016年   7篇
  2015年   6篇
  2014年   6篇
  2013年   11篇
  2012年   12篇
  2011年   15篇
  2010年   12篇
  2009年   20篇
  2008年   16篇
  2007年   14篇
  2006年   11篇
  2005年   11篇
  2004年   11篇
  2003年   12篇
  2002年   6篇
  2001年   3篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   4篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有235条查询结果,搜索用时 671 毫秒
31.
对反导预案应用中基于预案推理的预案修正技术进行了研究,提出了一种新的反导预案修正方法。首先,在定义预案属性否决权和修正裕度的基础上,设计了一种考虑预案可修性的相似度计算方法;然后,以其为预案检索和修正规则学习的导向,融合离线预案库学习和在线实时学习策略,给出了预案修正规则的双线学习方法;建立了融合预案可修性度量和双线学习的反导预案修正模型,并对规则的归纳学习策略进行了研究;最后,进行了实例验证,结果证明了新修正方法的可行性和有效性。  相似文献   
32.
模糊划分应满足测量准则,这一点常被忽略。采用余弦平方函数作为隶属函数,解决了曲线型隶属函数在模糊化分后满足测量准则问题。T-S模糊模型后件由线性函数构成,以局部线性化方式实现全局非线性,通过分段性逼近辨识曲线,常用于系统辨识中,但其辨识参数多是其主要问题。比例规则后件的T-S模糊系统具有万能逼近特性,且构成参数少,用于非线性系统的辨识中,可以减少辨识参数,提高辨识速度。给出其在系统辨识中应用的方法,并通过仿真实例说明本方法的有效性。  相似文献   
33.
针对当前考核系统存在的与指挥信息系统脱离,难以开展远程组训等问题,提出可伸缩拓展的指挥训练考核系统体系架构,为集成调用指挥信息系统相关组件、开展大规模组训提供技术支撑。首先,提出多系统融合的组件集成框架以及一体化考核课目评判模式,用以实现包括指挥技能在内的各课目的考核;接着,设计多层级服务端考核结构,在此基础上,通过虚拟化集群等技术的应用,实现多样化条件下的系统快速部署以及远程异地的大规模组训应用。  相似文献   
34.
主动规则的终止性分析强化了规则的设计高效性。给出主动规则元模型的概念作为主动规则终止性分析和比较的基础;对精化触发图进行扩展,提出标注事件图分析模型。结合实例给出终止性分析算法。与各种方法的对比说明标注事件图是可应用于终止性分析的通用抽象模型。  相似文献   
35.
基于免疫FNN算法的加热炉炉温优化控制   总被引:1,自引:0,他引:1       下载免费PDF全文
针对复杂钢坯加热过程,提出了一种免疫克隆进化模糊神经网络(ICE-FNN)控制算法。首先根据现场样本数据建立过程神经网络模型;然后基于该模型,采用模糊神经网络控制器(FNNC)规则优化算法,确定FNNC的最佳规则数;最后由FNNC的规则优化所得参数构造初始种群的一个解,采用免疫克隆进化(ICE)算法对FNNC参数优化。该算法具有全局寻优和局部求精能力,仿真结果证实了其有效性。  相似文献   
36.
抽取作战文书中的军事命名实体关系,是实现作战文书语义理解的一种有效方法。在分析作战文书中军事命名实体词语规则的基础上,提出了一种结合词语规则和 SVM 模型的军事命名实体关系抽取方法。首先,使用词语规则整合作战文书中连续出现的军事命名实体并抽取其关系,使其更加适合 SVM 模型。然后,使用 SVM 模型对传统规则模板难以使用的词窗、词性和距离等特征进行建模,抽取军事命名实体关系。实验结果表明,优先利用词语规则能充分提高 SVM 模型抽取军事命名实体关系的效果,与单纯使用 SVM 模型相比,准确率和召回率分别提高了8.73%和41.71%。  相似文献   
37.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   
38.
<正>非对称信息影响决策主体的价值行为取向。利益相关决策主体有动机改变决策规则消除非对称信息的影响。美国武器装备需求决策是国防部与军(兵)种利用各自信息优势相互博弈的结果。为了减少非对称信息的影响,2003年美军把武器装备需求决策由需求生成系统  相似文献   
39.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
40.
朱巍巍  李文辉 《国防》2002,(9):60-61
当前,我国正处在计划经济向市场经济过渡时期,做好国民经济动员工作,推进平时经济动员潜力向战时保障实力转化,应注重以下几个方面。 一、搞好预置储备,增强军地同步反应能力 高技术局部战争,物资消耗巨大,必须建立军民一体的储备体制,加大预置储备力度,增强军地同步反应能力。 实施预置储备,应根据未来可能担负的保障任务和物资储备预案进行,重点是建立与主要作战方向相衔接的,运、供、救、修综合保障要素齐全的,物资品种、规格、  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号