全文获取类型
收费全文 | 207篇 |
免费 | 25篇 |
国内免费 | 14篇 |
专业分类
246篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 8篇 |
2015年 | 5篇 |
2014年 | 7篇 |
2013年 | 16篇 |
2012年 | 14篇 |
2011年 | 17篇 |
2010年 | 18篇 |
2009年 | 22篇 |
2008年 | 15篇 |
2007年 | 17篇 |
2006年 | 15篇 |
2005年 | 13篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 8篇 |
2001年 | 9篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有246条查询结果,搜索用时 15 毫秒
131.
132.
Kjell Hausken 《Defence and Peace Economics》2018,29(2):111-129
A cost–benefit analysis of terrorist attacks is developed and placed within a systematic theoretical structure. For the target or object of the attack, we consider the lost value of human lives, lost economic value, and lost influence value, counted as benefits for the terrorist. The corresponding losses for the terrorist are counted as costs. The terrorist attacks if benefits outweigh costs. Bounded rationality is enabled where the three kinds of benefits and costs can be weighted differently. We account for two ex ante probabilities of successful planning and attack, and enable the terrorist to assign different weights to its multiple stakeholders. We introduce multiple time periods, time discounting, attitudes towards risk, and subcategories for the benefits and costs. The cost–benefit analysis is illustrated with the 11 September 2001 attack, and 53 incidents in the Global Terrorism Database yielding both positive and negative expected utilities. The paper is intended as a tool for scientists and policy-makers, as a way of thinking about costs and benefits of terrorist attacks. 相似文献
133.
基于综合集成赋权法的导弹攻击目标价值分析 总被引:2,自引:0,他引:2
合理选择打击目标是导弹攻击作战中的首要问题,分析了目标价值影响因素,改进了信息熵权法,采用目标偏好的主观赋权法和综合集成赋权法确定因素权重,并结合模糊综合评估的方法对目标价值进行分析排序,给出了算例实现,为解决导弹攻击作战过程的目标价值评估排序问题提供决策依据。 相似文献
134.
135.
海红 《中国人民武装警察部队学院学报》2009,25(8):94-96
处处有导数的函数(导函数)有两个很好的性质:(1)在一点处有极限,则该点必连续,若无极限则该点两侧或单侧必振荡;(2)可能有不连续点的导函数介值定理仍成立。如果函数某点的领域内处处可导,我们可得到如下三个推论:(1)当f^l(x0+0)=f^l(x0-0)时,则存在且连续。(2)当f^l(x0+0)≠f^l(x0-0),或至少有一个单侧极限为无穷时,函数在该点不可导,(3)当f^l(x0+0)和f^l(f0-0)中一个或同时振荡时,函数在该点可能可导。 相似文献
136.
通过对炮兵目标价值分析与排序的指标体系进行系统分析,在岛屿封锁这一特定的作战样式中选取了六种属性作为目标价值排序的准则,然后根据对各属性的评分,在权重未知的情况下从最优化角度出发,以各方案与理想方案的距离为目标函数建立了目标价值排序的优化模型,并采用拉格朗日乘数法对模型进行求解,得到最终的目标打击顺序. 相似文献
137.
C逻辑值“真”和“假”分别为整数1和0,可作为普通的数参与数值运算,由此派生出许多巧妙算法。逻辑值与分支选择结构密切相关,在解决各类分支选择问题中有相应的应用。 相似文献
138.
磁通门探测器的数值分析与仿真 总被引:1,自引:1,他引:1
给出了磁通门探测器的数学模型及其数值分析和计算机仿真的方法,并通过实例计算和模拟探测器内部各种物理量的波形、量值和相互关系,解决了电压源激励和非正弦波激励在传统分析计算中存在的难题,最后针对第Ⅱ类磁芯进行了分析. 相似文献
139.
求绝对值函数的导数是高等数学的一个难点。本文证明了一个公式,能较全面地解决绝对值函数的求导问题。 相似文献
140.
设S1,S2 ,… ,SN 是Rn 上的N个仿射压缩映射 ,若Rn 的紧子集E满足E UNi =1 Si(E) ,则称E为子自仿射集 .作者在一定条件下得到了子自仿射集E的Hausdorff维数 . 相似文献