咨询与建议

限定检索结果

文献类型

  • 1,401 篇 期刊文献
  • 241 篇 学位论文
  • 43 篇 会议
  • 2 篇 成果
  • 1 篇 科技报告

馆藏范围

  • 1,688 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 983 篇 教育学
    • 982 篇 教育学
  • 392 篇 工学
    • 141 篇 计算机科学与技术...
    • 125 篇 软件工程
    • 114 篇 控制科学与工程
    • 52 篇 机械工程
    • 38 篇 仪器科学与技术
    • 27 篇 电气工程
    • 23 篇 信息与通信工程
    • 23 篇 交通运输工程
    • 23 篇 兵器科学与技术
    • 21 篇 网络空间安全
    • 17 篇 公安技术
    • 16 篇 电子科学与技术(可...
    • 16 篇 水利工程
    • 16 篇 航空宇航科学与技...
    • 14 篇 船舶与海洋工程
    • 11 篇 土木工程
    • 7 篇 材料科学与工程(可...
  • 286 篇 管理学
    • 240 篇 管理科学与工程(可...
    • 112 篇 工商管理
    • 17 篇 公共管理
  • 131 篇 经济学
    • 128 篇 应用经济学
    • 7 篇 理论经济学
  • 86 篇 理学
    • 49 篇 数学
    • 24 篇 系统科学
    • 8 篇 统计学(可授理学、...
  • 61 篇 法学
    • 48 篇 法学
    • 22 篇 公安学
  • 30 篇 军事学
    • 12 篇 军队指挥学
    • 9 篇 军制学
  • 7 篇 艺术学
  • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 农学

主题

  • 1,688 篇 证据推理
  • 301 篇 模型认知
  • 242 篇 核心素养
  • 121 篇 化学学科核心素养
  • 119 篇 高中化学
  • 70 篇 教学设计
  • 60 篇 学科核心素养
  • 58 篇 化学核心素养
  • 51 篇 实验探究
  • 51 篇 初中化学
  • 46 篇 置信规则库
  • 42 篇 信息融合
  • 41 篇 科学探究
  • 36 篇 高中化学教学
  • 33 篇 化学教学
  • 30 篇 模型建构
  • 29 篇 认知模型
  • 27 篇 教学策略
  • 27 篇 化学学科
  • 27 篇 故障诊断

机构

  • 72 篇 合肥工业大学
  • 40 篇 福州大学
  • 32 篇 西北工业大学
  • 31 篇 中南大学
  • 23 篇 大连海事大学
  • 21 篇 哈尔滨师范大学
  • 19 篇 空军工程大学
  • 18 篇 杭州电子科技大学
  • 16 篇 西安交通大学
  • 15 篇 火箭军工程大学
  • 14 篇 华中师范大学
  • 14 篇 山东省北镇中学
  • 13 篇 国防科学技术大学
  • 12 篇 华北电力大学
  • 12 篇 南京师范大学
  • 11 篇 福建江夏学院
  • 11 篇 武汉理工大学
  • 11 篇 华东政法大学
  • 10 篇 首都师范大学
  • 10 篇 福建教育学院

作者

  • 23 篇 王应明
  • 16 篇 潘泉
  • 16 篇 刘树领
  • 15 篇 王坚强
  • 11 篇 周志杰
  • 10 篇 陈圣群
  • 10 篇 谢新连
  • 10 篇 wang jian-qiang
  • 10 篇 张贤金
  • 9 篇 pan quan
  • 9 篇 wang yingming
  • 9 篇 胡昌华
  • 9 篇 wang ying-ming
  • 8 篇 zhou zhi-jie
  • 8 篇 姜江
  • 8 篇 傅仰耿
  • 7 篇 程咏梅
  • 7 篇 张洪才
  • 7 篇 张洪涛
  • 7 篇 hu chang-hua

语言

  • 1,688 篇 中文
检索条件"主题词=证据推理"
1688 条 记 录,以下是11-20 订阅
排序:
复杂干扰环境下相关证据推理的故障检测算法
收藏 引用
电子测量与仪器学报 2025年 第03期 235-245页
作者: 刘洋龙 陈晓雷 倪军 梁楠 重庆邮电大学自动化学院 云南大学信息学院 河南省科学院应用物理研究所有限公司
现有基于证据理论的故障检测算法通常需假设证据具备独立性,但在实际工程中这一假设往往难以成立,尤其在数据源受到复杂环境干扰的情况下,可能导致理论分析与实际结果之间存在较大差异。针对上述问题,提出一种复杂干扰环境下相关证... 详细信息
来源: 评论
论刑事证据推理的混合理论及其评判标准
收藏 引用
当代法学 2025年 第2期39卷 134-146页
作者: 金彦宇 西北政法大学法治学院
刑事证据推理的三种主要方法包括故事方法、论证方法和概率方法,但它们都存在理论局限。为此,可将作为整体主义的故事方法和作为原子主义的论证方法融合在一起,生成双方优势互补的混合理论。混合理论的具体建构应从两个层面同步展开... 详细信息
来源: 评论
证据推理的鲁棒性研究
收藏 引用
自动化学报 2001年 第6期27卷 798-805页
作者: 潘泉 张山鹰 程咏梅 张洪才 西北工业大学自动控制系 西安710072
在处理不确定信息的方法中 ,证据推理性能突出、应用广泛 ,它的鲁棒性分析十分必要 .首先基于证据推理的目的和要求 ,给出证据推理鲁棒性的定义 ,并提出冲突率的新概念 ,以此为尺度对 Dempster规则、加权分配冲突法和吸收法的鲁棒性进... 详细信息
来源: 评论
证据推理的近似计算研究
收藏 引用
西安电子科技大学学报(自然科学版) 2011年 第2期38卷 187-193页
作者: 苗壮 程咏梅 潘泉 侯俊 西北工业大学 自动化学院陕西西安710072
在Dempster-Shafer证据推理中,计算复杂度是它应用面临的主要问题之一,主要方法是减少焦元的数目.通过对置信函数近似的定性和定量分析论证,提出了最优近似算法,并利用遗传算法进行近似计算,给出多步近似和一步近似两个快速算法.仿真表... 详细信息
来源: 评论
证据推理理论及其应用
收藏 引用
自动化学报 2021年 第5期47卷 970-984页
作者: 周志杰 唐帅文 胡昌华 曹友 王杰 火箭军工程大学导弹工程学院
证据理论既能够灵活处理不确定信息,包括随机性、模糊性、不准确性和不一致性,又能够有效融合定量信息和定性知识.目前,证据理论已广泛应用于评估与决策等多个领域中,包括多属性决策分析、信息融合、模式识别和专家系统等.本文从D-S证... 详细信息
来源: 评论
基于模糊证据推理的系统风险分析与评价
收藏 引用
系统工程理论与实践 2013年 第2期33卷 529-537页
作者: 姜江 李璇 邢立宁 陈英武 国防科学技术大学信息系统与管理学院 长沙410073
针对系统风险分析与评价中面临的模糊不确定风险信息建模问题,以及风险因素信息融合问题.在模糊集理论与证据理论研究的基础上.采用模糊证据推理技术,提出了基于模糊证据推理的系统风险分析与评价方法的具体算法与处理操作流程.首先通... 详细信息
来源: 评论
基于证据推理的网格服务质量量化与调度算法
收藏 引用
计算机集成制造系统 2008年 第4期14卷 767-772,812页
作者: 张丽君 黄德才 刘端阳 龚卫华 朱凌 浙江工业大学信息工程学院 浙江杭州310032
如何统一度量每个用户的多种服务质量需求,是基于服务质量的网格任务调度算法设计的关键问题。为此提出一种基于证据推理的网格多服务质量参数合成效用度量法,并将该服务质量度量值作为任务的优先级加入到任务调度算法设计中,提出了网... 详细信息
来源: 评论
集成多时相ETM+影像的证据推理湿地遥感分类
收藏 引用
吉林大学学报(地球科学版) 2011年 第4期41卷 1246-1252页
作者: 李华朋 张树清 孙妍 刘春悦 中国科学院东北地理与农业生态研究所 长春130012 中国科学院研究生院 北京100049
选择黑龙江省扎龙湿地自然保护区作为研究区,开展了基于Dempster-Shafer理论的证据推理方法(ER)湿地遥感空间分类研究,提出了一种针对ETM+多波段遥感影像的计算证据支持度的新算法,利用证据推理方法集成研究区5个时相的ETM+影像。... 详细信息
来源: 评论
基于模糊粗糙集的知识系统证据推理
收藏 引用
模式识别与人工智能 2008年 第4期21卷 552-558页
作者: 程昳 苗夺谦 冯琴荣 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804 中国海洋大学数学科学学院 青岛266071 同济大学计算机科学与技术系 上海201804
针对 Dubois 模糊粗糙集、Radzikowska 模糊粗糙集、双论域上的模糊粗糙集,分别定义各自对应的模糊信任(似然)函数,证明模糊信任(似然)函数等于其对应的模糊集的下(上)近似质量,据此建立模糊决策表的证据推理模型.实例表明,该模型是行... 详细信息
来源: 评论
基于证据推理的程序恶意性判定方法
收藏 引用
软件学报 2012年 第12期23卷 3149-3160页
作者: 张一弛 庞建民 赵荣彩 解放军信息工程大学信息工程学院 河南郑州450002
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概... 详细信息
来源: 评论