排序方式: 共有98条查询结果,搜索用时 0 毫秒
61.
针对异质产品寡头Bertrand竞争市场,建立了一个替代性产品企业分散授权横向兼并Betrand竞争博弈模型,分析了企业采用分散授权横向兼并模式时的效应问题.证明企业具有较大的采用分散委托授权模式兼并动力,且产品替代性程度越高,兼并动力越大;但企业分散委托授权兼并模式兼并动力比集中委托授权兼并模式稍弱一些,讨论了企业采用分散授权兼并模式时,兼并后各企业的内部激励机制调整问题,证明兼并企业采用的激励机制与未兼并企业所采用的激励机制有明显差异,兼并企业所采用的激励机制其攻击性显著减弱,而未兼并企业所采用的激励机制其攻击性仅略有减弱. 相似文献
62.
0.前言在篮球所有比赛中都是以投篮得分为目的的。即使有出色的比赛阵容,有组织极佳的进攻战术、良好的传球和运球技术,如果最后关键的投篮失误,也是要失败的,所以可以说,在理解了投篮技术理论的基础上反复练习并体会和掌握投篮感觉,是在比赛中取胜的最重要的课题。现代篮球运动发展非常快,随着比赛的更加紧张、激烈、防守更加具有攻击性,导致投篮机会大大减少,投篮命中率也有所下降。影响投篮命中率的因素很多,比如防守的严密程度、体力下降导致动作变形等。 相似文献
63.
攻击型心理障碍是中学生常见的一种心理障碍。患者情绪高度不稳定,极易产生兴奋和冲动,办事处世鲁莽,缺乏自制自控能力,稍有不顺便大打出手,不计后果。患者心理发育不成熟,判断分析能力差,容易被人挑唆怂恿,对他人和社会表现出敌意、攻击和破坏行为。攻击性行为是目前中学生中最为普遍的一种问题行为。攻击性的发展状况影响着中学生人格和品德的发展。 相似文献
64.
幼儿“攻击性”行为,一般是幼儿较频繁、较严重地指向他人或物体进行身体或言语的攻击表现,其实质是自我中心。小班幼儿的生理和心理发育都还不完全,其行为具有很强的可塑性。攻击性行为若不及时加以矫正,不仅会影响到他们道德行为的发展,而且容易形成攻击性人格,并造成其今后人际关系的紧张和社交的困难,有的甚至还可能转化为犯罪行为。本文试图通过个案分析研究来探究幼儿攻击性行为产生的生理、心理和社会原因,揭示其实质,并在此基础上提出一些可行的矫正方法,以期能够促进幼儿身心健康成长。 相似文献
65.
体育运动中的攻击性行为是当代运动心理学研究的重要课题之一。结合国内外的大量研究,系统深入地探究篮球运动中的攻击性行为表现和成因,及如何采取有效的减少和控制攻击行为的措施。 相似文献
66.
杜韫洁 《南京体育学院学报(自然科学版)》2011,10(6):62-63
以三届全运会女子花剑团体赛每届前四名的十二场比赛为研究对象,通过对各队在比赛中技战术运用的研究,总结归纳出江苏女子花剑队可以长久占据全国女子花剑项目绝对优势地位的技战术特点。同时为我省女子花剑训练提供理论依据和指导,以进一步提高我省女子花剑队运动员的比赛作战能力。 相似文献
67.
匿名技术的抗攻击性研究 总被引:4,自引:0,他引:4
吴振强 《陕西师范大学学报(自然科学版)》2004,32(1):29-32
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据. 相似文献
68.
基于Lorenz混沌系统的数字图像加密算法 总被引:21,自引:1,他引:21
鉴于传统图像加密技术和低维混沌加密技术各自的局限性,将Lorenz混沌系统与数字图像置乱技术相结合,设计了一种基于三维混沌系统的数字图像加密算法.首先,对系统输出的实数值混沌序列进行预处理;其次,以此实数值混沌序列直接构造图像置乱索引矩阵;最后,以8×8块为单位实现数字图像的空域加密.分析与仿真结果表明:预处理后的实数值混沌序列具有更强的伪随机特性,更理想的相关特性;三维混沌系统有更大的密钥空间,使算沣法具有很强的抗破译性和抗攻击性;系统三维输出的同时利用,可实现三个或多幅图像的并行加密,提高了算法的加密效率. 相似文献
69.
运用文献资料和理论分析的研究方法,对现代篮球运动攻击性防守进行深入分析和探讨.研究结果表明,随着现代篮球运动的不断发展,攻防技战术运用的理念也在发生着深刻的变革,传统防守理念中的消极被动的技战术思想,正在被更为积极主动、更具攻击性的防守技战术运用理念所替代.主动控制进攻、破坏进攻的正常节奏和习惯打法、提升对进攻的控制力度和强度,突出防守的攻击性,是现代篮球攻击性防守的基本理念. 相似文献
70.