首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   7篇
管理学   31篇
劳动科学   1篇
人才学   9篇
丛书文集   27篇
理论方法论   15篇
综合类   121篇
社会学   27篇
统计学   2篇
  2023年   5篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   9篇
  2014年   17篇
  2013年   16篇
  2012年   10篇
  2011年   14篇
  2010年   28篇
  2009年   24篇
  2008年   28篇
  2007年   15篇
  2006年   16篇
  2005年   8篇
  2004年   6篇
  2003年   7篇
  2002年   5篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
排序方式: 共有233条查询结果,搜索用时 15 毫秒
101.
为准确客观了解国内外幼儿攻击性行为近十年研究热点及发展态势,以Web of Science(WOS)与中国期刊全文数据库(CNKI)为文献检索来源,利用共词分析软件Bicomb2.0和数据统计软件SPSS22.0对2007-2018年国内外幼儿攻击性行为1250篇文献进行梳理。对国内外已有研究进行时序、研究力量、高频关键词、聚类分析、多维尺度分析、知识图谱等方面比较比较,发现我国幼儿攻击性行为研究主要集中在幼儿攻击性行为发展研究、幼儿社会化发展、攻击性行为表现及教师介入、幼儿个性化发展及干预方式四个主题领域,国外幼儿攻击性行为研究主要集中在幼儿攻击行为特征、幼儿攻击行为表现及影响、攻击行为发展趋势研究、幼儿攻击行为发展因素探究、控制及预防五个主题领域。  相似文献   
102.
一般攻击模型(GAM)侧重考察暴力性电子游戏对个体的攻击性情感、生理唤醒水平和攻击行为的影响,而一般学习模型(GLM)侧重探讨非暴力性电子游戏对个体成长的正面影响。两者的基本思想是:长期接触某种类型的电子游戏会导致个体人格特质的改变,并调节其在特定社会情境中的认知过程和行为反应。有关电子游戏对社会行为影响的研究,如游戏者对现实暴力脱敏的内部机制、亲社会性电子游戏对游戏者行为的影响及其心理机制等,有待全面探讨、不断深化。  相似文献   
103.
认知操纵法是信息化战争心理战体系中一种最基本也是最重要的方法。对目标对象的认知操纵主要是以影响政治思想为根本目的,以转变价值观为核心目标,以激化民族矛盾为重要任务,以利用宗教心理进行分化瓦解为重要手段,以文化渗透为重要途径。认知操纵的主要策略包括:先发制人;吸引注意;保持适度差距,促进同化和内化;持之有据,以理服人。  相似文献   
104.
3—6岁,幼儿生理进一步成熟,开始进入集体生活,幼儿的攻击性行为频发,呈现高峰的特点,本文采用观察法、访谈法对一个具有攻击性行为的幼儿进行深入了解和观察,通过家园合作,树立科学的教育观念,采用相应的教育策略降低了该幼儿攻击性行为的发生。长期以来,幼儿的攻击性行为无论被专家学者还是家长教师视为消极行为,以禁止、消除为目的,本研究认为,该行为是幼儿成长过程中的一个客观现象,需要家长、幼儿园教师树立科学的教育观念、合理引导以帮助幼儿心理健康成长。  相似文献   
105.
个体的攻击倾向受自尊、心理健康、生活事件、家庭功能和亲子关系等诸多因素的影响,但其作用机制并未形成定论。研究采用结构方程模型探索心理健康等因素,以自尊为中介变量对被试的内隐与外显攻击倾向的影响,结果发现:自尊在心理健康等影响因素与内隐与外显攻击倾向之间具有部分或完全中介效应;心理健康对被试的内隐自我攻击评价,被试对待父母的内隐态度对其内隐攻击评价均有显著的预测作用。  相似文献   
106.
本文以幼儿攻击行为及有效的教育政策为研究内容,采取跟踪调查研究的方式,以某个幼儿园大班的六岁孩子红红为研究对象,记录她的攻击行为,并且做出分析,最终给出相应的有效的教育对策。  相似文献   
107.
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。采用基于信息增益算法选择了5个特征,在保证高检测效果的同时减少了特征的维数。该算法不需要对攻击进行学习和建模,使用少量的正常样本作为训练集,提高了检测性能。实验结果表明,改进的TCM-KNN算法检测率高于SVM等算法,达到99.99%。  相似文献   
108.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   
109.
随着网络的发展和网络技术的成熟,Internet己经在世界范围得到普及。Internet上的各种信息,给人们的工作、学习和生活带来了极大的便利,人们对于计算机网络的依赖性也越来越强。但与此同时,一个不容忽视的问题——网络安全,摆在了我们面前。本文主要介绍网络安全存在的问题,通过分析目前网络所存在的问题研究出IE浏览器的修复方法。  相似文献   
110.
齐夫 《中华魂》2008,(5):34-35
19世纪俄国著名哲学家、文学评论家别林斯基有一句名言:"让我们把灵魂放在高处。"正因为把灵魂放在高处,他顶住了沙皇政府的种种迫害和文坛一些卑鄙小人的攻击污蔑,克服了生活  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号