全文获取类型
收费全文 | 104篇 |
免费 | 53篇 |
国内免费 | 9篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 10篇 |
2013年 | 7篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 13篇 |
2009年 | 10篇 |
2008年 | 8篇 |
2007年 | 10篇 |
2006年 | 12篇 |
2005年 | 6篇 |
2004年 | 7篇 |
2003年 | 3篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有166条查询结果,搜索用时 109 毫秒
21.
在对电子目标进行识别时,往往采取多传感器融合的D2S证据理论进行处理,但是由于传统的D2S证据理论中各传感器对识别结果的重要性没有区分,基于此将粗集理论属性重要度概念应用到各传感器的重要性上,从而实现加权融合的证据理论。仿真实验及其结果表明该方法对电子目标识别是有效的,尤其在传感器受到干扰时,具有较强的现实意义。 相似文献
22.
23.
D-S证据理论在决策级信息融合领域有着广泛的应用,但其在合成冲突证据时会出现与直观结论不符的现象。通过深入分析D-S证据理论合成冲突证据时的失效原因,提出了一种简单有效的改进方法。通过主观权重和客观权重的综合得到不同证据的信任度,以此确定冲突证据及对应的折扣度并对其进行折扣度修正,使合成结果快速向正确类型收敛。仿真结果表明,同已有方法相比,本文方法特别适合具有少数冲突证据的情况,其合成结果更加符合直观判断。 相似文献
24.
25.
以可压缩的全N-S方程为控制方程,用显式有限差分格式对燃烧室--喷管轴对称湍流内流场进行了数值模拟。计算中采用MacCormack两步显格式和Baldwin-Lomax代数湍流模型,得到了管状装药发动机内流场的数值解,取得了令人满意的结果。此方法对发动机的设计有实际的工程参考价值。 相似文献
26.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。 相似文献
27.
28.
贝叶斯网络推理在信息系统安全风险评估中的应用 总被引:2,自引:0,他引:2
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。 相似文献
29.
栗峥 《中国人民武装警察部队学院学报》2007,23(3):60-65
后现代证据理论的基础是探寻真相的具象图景。它是以彻底颠覆现代性的一切的姿态来突出自身意义的。后现代证据理论为证据理论提供了一种全新的思路,并以此为根基建构了自己的框架,它采用了一种不同于传统认识论的态度和方法来对待问题,是与传统的证明观念相反的一种理念,甚至是对传统方式的扬弃。 相似文献
30.
求截交线与相贯线的新方法 总被引:2,自引:0,他引:2
类似性法、近似对抗性法是笔者归纳的求解截交线、相贯线的一种实用方法,使学生在求对截交线、相贯线之前即可判断答案图形及投影特点,并能验证结果的正确性,提高了学生解题的正确率. 相似文献