首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   196篇
  免费   3篇
  国内免费   3篇
管理学   20篇
人口学   2篇
丛书文集   20篇
理论方法论   7篇
综合类   142篇
社会学   9篇
统计学   2篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   6篇
  2018年   4篇
  2017年   4篇
  2016年   2篇
  2015年   6篇
  2014年   8篇
  2013年   9篇
  2012年   7篇
  2011年   5篇
  2010年   13篇
  2009年   19篇
  2008年   14篇
  2007年   25篇
  2006年   13篇
  2005年   9篇
  2004年   15篇
  2003年   12篇
  2002年   8篇
  2001年   7篇
  2000年   6篇
  1998年   1篇
  1993年   1篇
排序方式: 共有202条查询结果,搜索用时 937 毫秒
31.
意向行动理论是塞尔行动哲学的重点,研究对象是人类有意识、有目标的行动.首先,梳理意向行动的构成要素,包括“慎思”、“在先意向”、“行动中意向”、“行动”和“间隔”.其次,通过解析要素的相互关系,廓清意向行动的结构和运作模式,以图形方式展现出来.最后,评述奥肖尼斯和帕切里关于“在先意向”和“行动中意向”的一系列批判性观点.以此为基础,论证如何通过“行动中意向”来消解早期行动因果理论的异常因果链问题.  相似文献   
32.
项寅 《中国管理科学》2019,27(7):147-157
恐怖袭击常以人流密集地区的平民作为袭击目标,并存在突发性和随机性等特点,极易造成严重的袭击后果。通过反恐应急设施的合理布局可以缩短救援人员和物资的到达时间,从而减轻袭击后果。首先,对反恐应急设施选址问题进行描述,并将其构造为一类离散双层规划模型。其中,上层规划是关于政府选址的0-1规划问题,下层规划则是关于恐怖分子袭击目标选择的0-1规划问题。其次,结合模型和问题的特征设计算法,利用分支定界算法实现上层选址变量的隐枚举,同时通过下层问题的求解来确定上下界并判断是否满足分枝或剪枝的条件。最后,结合南疆地区的交通拓扑网络进行算例分析,结果证明有效的选址方案可以大大降低袭击损失。  相似文献   
33.
The presence of strategic attackers has become an important factor in the security and protection of systems, especially since the 9/11/2001 attacks, and considerable efforts have been dedicated to its study. When defending against the strategic attacker, many existing studies assume that the attacker would seek to minimize the defender's utility, which implies that the defender and attacker have symmetric utilities. However, the attacker's objective is determined by its own valuation of the system and target of the attack, which is not necessarily consistent with the defender's utility. If the attacker unexpectedly targets a different utility, then the defense strategy might no longer be optimal. In particular, the defense strategy could be inferior if the attacker's utility is not known to the defender. This study considers a situation where the defender's utility is the system survivability and the attacker's utility is the expected number of destroyed elements in the system. We investigate possible attack strategies under these two different utilities and compare (a) the conservative defense strategy when the attack utility is unknown to the defender with (b) the optimal defense strategy when the attack utility is known to the defender. We show that the conservative protection strategy is still optimal under asymmetric utilities when the contest intensity is smaller than one.  相似文献   
34.
Within the framework of positive youth development (PYD) and life course theory, this study was designed to examine patterns of PYD and promotive factors over the first semester of Chinese high school with a sample of 480 students (boys, 43.96%). The growth mixture model identified four trajectories of PYD, labeled high start–fast decreasing, high start–low decreasing, low start–low increasing, and mid–persistent. Results also showed that membership in a PYD trajectory is significantly related to three promotive factors: parental involvement, teacher involvement, and intentional self-regulation. These findings have important theoretical and practical insights for a deeper understanding of the underlying mechanisms of positive development in adolescents following the critical period surrounding the transition to high school.  相似文献   
35.
英伽登的艺术理论建立在他对范畴体系的详尽讨论的基础上。在他看来,传统的范畴体系过于贫乏,无法应对实在论-观念论之争。为此,他提供了一个更加丰富的存在论框架。基于这一框架,艺术作品既非实在对象,也非观念对象,而是纯粹意向性对象。同时,艺术作品具有一种分层结构。本文试图通过对英伽登的存在论和范畴理论的梳理,重新理解他在艺术理论和文学理论方面的主要工作。  相似文献   
36.
通过对1 154名初一至高三学生的调查,探索累积生态资源、青少年自我效能感与意向性自我调节三者之间的关系。具体来说,青少年拥有的生态资源数量正向预测意向性自我调节水平,而青少年的自我效能感中介作用于生态资源数量与意向性自我调节的关系。这表明,累积生态资源既可直接对青少年意向性自我调节产生积极影响,又可通过自我效能感对意向性自我调节产生间接作用。因此,在推进积极心理健康教育的进程中,需要凸显青少年在自身发展中的自主性以及多重生态资源的联合作用。  相似文献   
37.
ARP攻击的认识与防护   总被引:1,自引:0,他引:1  
ARP攻击已经成为校园网环境中最常见、最难缠的问题之一。本文介绍了ARP的原理和ARP欺骗的方式,并且从交换机和PC机两个层面提出了防范的方法和策略。  相似文献   
38.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   
39.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   
40.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号