首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   568篇
  免费   88篇
  国内免费   42篇
  2024年   1篇
  2023年   3篇
  2022年   8篇
  2021年   14篇
  2020年   13篇
  2019年   13篇
  2018年   10篇
  2017年   23篇
  2016年   30篇
  2015年   21篇
  2014年   42篇
  2013年   50篇
  2012年   44篇
  2011年   46篇
  2010年   31篇
  2009年   53篇
  2008年   23篇
  2007年   36篇
  2006年   48篇
  2005年   38篇
  2004年   28篇
  2003年   25篇
  2002年   11篇
  2001年   16篇
  2000年   15篇
  1999年   6篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   8篇
  1990年   9篇
  1989年   2篇
排序方式: 共有698条查询结果,搜索用时 0 毫秒
341.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
342.
We develop models that lend insight into how to design systems that enjoy economies of scale in their operating costs, when those systems will subsequently face disruptions from accidents, acts of nature, or an intentional attack from a well‐informed attacker. The systems are modeled as parallel M/M/1 queues, and the key question is how to allocate service capacity among the queues to make the system resilient to worst‐case disruptions. We formulate this problem as a three‐level sequential game of perfect information between a defender and a hypothetical attacker. The optimal allocation of service capacity to queues depends on the type of attack one is facing. We distinguish between deterministic incremental attacks, where some, but not all, of the capacity of each attacked queue is knocked out, and zero‐one random‐outcome (ZORO) attacks, where the outcome is random and either all capacity at an attacked queue is knocked out or none is. There are differences in the way one should design systems in the face of incremental or ZORO attacks. For incremental attacks it is best to concentrate capacity. For ZORO attacks the optimal allocation is more complex, typically, but not always, involving spreading the service capacity out somewhat among the servers. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
343.
军事理论课程教学,在武警部队“合训”院校课程设置中所处的位置越来越重要。如何在由培养工程技术类干部向指挥类干部“学历教育合训”为主的转变过程中,提高军事理论课程讲授的效益和质量,关键在于军事理论课程教学方法的选择与应用。  相似文献   
344.
为实现对雷达的有效干扰,应选择最佳干扰方式。将干扰效能分为干扰效果和干扰效率2个方面,并对这2方面进行了定量描述,提出了新的干扰效能评估算法,建立了雷达对抗策略矩阵,在此基础上运用对策论的相关原理,研究了干扰方式的选择问题,最后结合实例进行了检验。结果表明,该方法可以有效得出最佳干扰方式。  相似文献   
345.
建立两级融合系统,联接一级、二级融合系统中的识别功能.提出基于模糊集理论的特征层目标识别技术,基于D-S理论、Bayes理论的时空域决策层目标识别技术、基于贝叶斯网络推理的行为识别技术.解决应用中普遍存在的目标特征界限模糊、身份冲突、身份不稳定、缺少行为识别信息等问题,实现对目标身份和行为的综合识别,以达到对目标的全面...  相似文献   
346.
哈贝马斯的《公共领域结构转型》自刊出至今引起广泛争议,包括欧洲的社会历史学家和非欧洲的社会历史学家都参与到讨论之中,安德列斯.盖斯特里希在总结各种争端的基础上,从五个方面对哈贝马斯的理论展开批判,并以卢曼的社会分化理论作为替代方案整合各种哈贝马斯理论中存在的困难,但是在解释公共领域时也存在深刻的问题,因此运在通信技术批判理论的框架对安德列斯.盖斯特里希的观点加以批判和建构是必要的。  相似文献   
347.
孟子的"养气说"虽然最初只是传达一种哲学观念,但是后世的文论家却不断发展孟子的这一学说,逐步赋予其文学性内涵。而这一趋势在明清诗话中发展到极致。明清诗论家不仅开始用"气"对林林总总的诗歌进行分类、品评,并且也把孟子"养气"的观点带入到明清诗话中,用于探讨不同诗作风格的形成根源。  相似文献   
348.
高校思想政治理论课实践教学,是实效性改革的重要举措。思想政治理论课教学与实践教学是两个相互补充的方面,缺一不可。实践教学作为理论教学的一个重要环节,应当是而且可以是多元模式的。  相似文献   
349.
根据皮亚杰的建构主义学习理论,分析目前多媒体在大学外语课堂教学中存在的问题和多媒体教学的优势及弊端,提出多媒体教学应与传统教学方式相结合,发挥各种教学方式优势的教学策略,最大限度地提高多媒体教学的效果。  相似文献   
350.
科研与教学结合是思想政治理论课教学的基本要求,要提高教学质量,就必须树立思想政治理论课教学的科学意识,增大教学中的科研含量。确立教学出题科研解题,教学促进科研,科研反哺教学,教学与科研互动的模式,从而实现思想政治理论课教学与科研良性互动、滚动发展、共同提高的良好态势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号