首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   320篇
  免费   101篇
  国内免费   59篇
  480篇
  2023年   1篇
  2022年   5篇
  2021年   11篇
  2020年   4篇
  2019年   4篇
  2018年   6篇
  2017年   17篇
  2016年   28篇
  2015年   16篇
  2014年   27篇
  2013年   31篇
  2012年   27篇
  2011年   39篇
  2010年   23篇
  2009年   28篇
  2008年   26篇
  2007年   20篇
  2006年   37篇
  2005年   22篇
  2004年   27篇
  2003年   13篇
  2002年   15篇
  2001年   7篇
  2000年   5篇
  1999年   9篇
  1998年   3篇
  1997年   8篇
  1996年   5篇
  1995年   3篇
  1994年   2篇
  1992年   3篇
  1991年   1篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
排序方式: 共有480条查询结果,搜索用时 15 毫秒
351.
Up to the present, there is only very little research on how the population perceives terrorism and its threats, even though support from the population is crucial for effective counterterrorism. By eliciting beliefs and subjecting them to content analyses, six factors were found that determine the protection worthiness of a target in the people's view: the potential damage to “people,” “symbolism,” “economy,” “politics,” “nature,” and “image/publicity.” These empirically found factors are in line with factors specified by terrorist target selection models. They differ in the strength of their cognitive representation among participants and, thus, their subjective importance to the people. The first three factors are shared among all participants, whereas the latter ones could only be found in a part of the participant sample. People's judgments of the targets' protection worthiness differ substantially from their judgments of the targets' attractiveness to terrorists, even though the same factors seem to be involved. This study offers an insight into the people's mental model about protection worthiness of targets. Together with classical risk analysis and knowledge about terrorists, these results can form a basis for setting up a holistic scheme for critical infrastructure protection.  相似文献   
352.
基于DM2提出与设计工具无关的军事电子信息系统体系结构集成方法,通过数据集成进而实现体系结构设计成果的集成;根据集成过程中数据处理的需要,分为预处理、文件合并和冗余处理3个阶段;在描述3个阶段所采用方法的基础上,对每个阶段分别进行了实验,不仅证明各阶段方法的有效性,也证明了基于DM2的体系结构集成方法的可行性和有效性。  相似文献   
353.
在群决策专家聚类赋权过程中,可能出现专家给出的判断矩阵一致性比率与排序向量信息熵都相等但专家意见不同,却被赋予了相同权重的情况。针对上述问题,提出一种基于偏差熵的专家聚类赋权方法。该方法采用聚类分析的思想,基于比例构建相似系数,实现对专家群的分类;引入专家判断矩阵的一致性权重,并综合类容量构建权重指标来反映类别间的差异,确定专家类间权重;最后,在各专家类中建立偏差熵模型,依据类中专家达成一致性意见的贡献程度确定专家的类内权重,并得到专家的总体权重。具体算例表明,该方法可行有效。  相似文献   
354.
针对复杂防空作战环境下多目标优先级难以准确评估的问题,提出了基于区间直觉模糊集理论的目标优先级求解算法。首先系统分析了影响目标优先级的因素以及各影响因素与目标优先级之间的非线性关系。其次,对区间直觉模糊集的得分函数和精确函数进行了改进,考虑了犹豫度信息对决策结果的影响,并且提出了基于得分函数和精确函数的目标优先级求解算法。最后通过仿真算例验证了算法的有效性。  相似文献   
355.
舰空导弹毁伤目标所需的弹耗量是一个随机变量,提出了舰空导弹毁伤目标所需的平均弹耗量计算方法,计算舰空导弹毁伤单个目标、疏散目标、密集目标所需的平均弹耗量。示例分析表明,该计算方法简便易行,可为舰空导弹火力运用提供决策支持。  相似文献   
356.
对时间资源的合理安排是相控阵雷达发挥自身优势的关键。将目标威胁度引入调度算法中,与工作方式和任务截止期共同进行综合优先级规划。通过构建目标威胁度的量化模型,使雷达在调度跟踪任务时依目标威胁度大小分配时间。提出了修正价值率和执行威胁率的概念,完善了性能评估指标。通过仿真,全面评价了新算法性能,验证了引入目标威胁度的合理性。结果表明,新算法可以有效提升相控阵雷达对高威胁度目标的处理能力。  相似文献   
357.
对移动通信网络的位置群体节点进行了优化定位和挖掘,优化移动通信网络的覆盖度和可靠度,传统的位置群体节点挖掘算法采用信息度增益控制挖掘算法,算法不能自主感知节点信息数据的变化,无法实现数据信息的实时传递和决策。提出基于位置群体节点信息融合和滤波控制的移动通信网络位置群体节点的挖掘方法。构建移动通信网络节点的分布模型和信道模型,采用多径信道均衡设计实现位置群体节点信息融合,采用自适应滤波控制方法实现对通信节点挖掘的干扰抑制。仿真结果表明,采用该方法进行通信节点挖掘,信标定位准确,信号的覆盖度较合理,实现了信道空间的合理高效利用,实现了信道均衡和干扰抑制,有效降低了通信的误比特率。  相似文献   
358.
指挥控制参考模型综述   总被引:2,自引:1,他引:2  
综述指挥控制参考模型的起源、基本思想和目的,分析和阐释该模型的体系结构和运行过程。  相似文献   
359.
良好的心理应对能力是维和警察有效遂行维和任务的心理保障。为探讨团体心理干预对维和警察心理应对能力的改善效果,对32名维和警察培训学员分成实验组和控制组进行干预实验。经干预,实验组成员身心状况、应对方式、社会支持有明显改善,自尊状况亦有显著变化。说明团体心理干预对改善培训学员综合心理健康状况、增强其心理应对能力有一定效果。  相似文献   
360.
在阐释合作学习理论的基础上,分析了合作式教学的基本特征,并以澳大利亚英语课堂教学活动为例,探讨如何运用合作互动型模式提高外语学习效果。该理论的应用为改进学生英语课堂参与行为及参与模式提供教学启示。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号