全文获取类型
收费全文 | 198篇 |
免费 | 33篇 |
国内免费 | 32篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 11篇 |
2016年 | 25篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 20篇 |
2012年 | 22篇 |
2011年 | 18篇 |
2010年 | 13篇 |
2009年 | 26篇 |
2008年 | 14篇 |
2007年 | 18篇 |
2006年 | 19篇 |
2005年 | 8篇 |
2004年 | 12篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 4篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 15 毫秒
41.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献
42.
本文计算了二维离散映象在经过倍周期分岔、同周期分岔到混沌时的拓扑熵,并得到这些映象通向混沌的各种道路和与其对应的拓扑熵之间的关系,揭示了拓扑熵与混沌之间的内在联系。 相似文献
43.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
44.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
45.
用PCNN作图像分割时,选择不同的模型参数值和停止判决准则,图像分割的差异很大。分别选择最大熵和最大交叉熵作为PCNN图像分割准则,并对PCNN模型进行合理简化。实验结果表明,基于最大交叉熵准则PCNN迭代次数更少,图像分割效果明显优于最大熵准则。 相似文献
46.
47.
根据Turbo码最优译码算法及迭代译码的基本原理 ,在保证迭代收敛的条件下 ,利用交叉熵最小化原则推导出Turbo码译码过程中停止迭代的准则 ,并给出了一种降低计算复杂性和减少存贮空间的简化算法 ,最后通过仿真证明了此迭代停止准则及其简化算法的有效性。 相似文献
48.
逆合成孔径雷达成像运动补偿自聚焦方法研究 总被引:3,自引:0,他引:3
讨论了逆合成孔径雷达(ISAR)成像运动补偿的途径,建立了动目标回波信号模型,在此基础上提出了利用图像熵和串导出值来估计目标的运动参数,以进行运动补偿。仿真证明这两种方法在目标运动相对平滑时能够实现最优成像。 相似文献
49.
宋一中 《军械工程学院学报》1994,(2)
本文从熵的角度探讨了伪随机性检验问题,提出了有关序列的等分布度r_n~(K)概念,并证明:一序列{x_n}(0≤x_n≤1)为等分布的充分必要条件是:(?)K≥1,(?)=1.利用这一结果对几个典型伪随机序列的等分布度进行了比较,给出了它们的伪随机性优劣排序。 相似文献
50.
针对准则权重信息不完全情况下的多属性决策问题,提出了一种新的证据推理多属性决策算法,它通过建立基于证据信息熵的决策模型来求解准则的最优权重系数,利用求解得到的权重系数和递归ER算法求出各方案的效用值,进而得到各方案的优劣次序。最后,通过算例分析验证了该方法的有效性和合理性。 相似文献