首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   7篇
管理学   31篇
劳动科学   1篇
人才学   9篇
丛书文集   27篇
理论方法论   15篇
综合类   121篇
社会学   27篇
统计学   2篇
  2023年   5篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   9篇
  2014年   17篇
  2013年   16篇
  2012年   10篇
  2011年   14篇
  2010年   28篇
  2009年   24篇
  2008年   28篇
  2007年   15篇
  2006年   16篇
  2005年   8篇
  2004年   6篇
  2003年   7篇
  2002年   5篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
排序方式: 共有233条查询结果,搜索用时 31 毫秒
41.
本期杂志"首发文章"这一部分,选自2007年9月在墨西哥城举行的第15届"大脑与攻击性行为国际学术讨论会"( International Colloquium on the Brain and Aggression,简称CICA)上提交的论文,会议集中关注攻击性行为和暴力的生物伦理学维度.  相似文献   
42.
攻击性行为是幼儿身上一种常见的问题行为,一旦矫治不到位,就会极大阻碍幼儿身心的全面健康发展。本文从家园环境、幼儿社会性、幼儿认知、移情和情绪宣泄等几个方面入手,对矫治工作进行了一次全面深入的探究。  相似文献   
43.
随着计算机网络技术的不断进步,校园网的出现,极大地促进了计算机应用的发展,多媒体教学、办公自动化、网络图书馆、流媒体下载等应用出现,学校教育对于网络的依赖性越来越强,网络已经成为学校教育的一个不可或缺的平台,校园网发展速度较快。但是,在校园网发展过程中,出现了ARP病毒,阻碍了校园网的运行。本丈概述了ARP协议,针对校园网中ARP病毒问题,提出了解决方案。  相似文献   
44.
汪卞 《山西老年》2013,(8):21-21
1965年4月9日,美国四架"鬼怪"式战斗机入侵我海南岛上空,向我战鹰发射了六枚导弹。格斗中,我军一枪一弹未发,却使美机射向我方的导弹击落了美方自己的同伴。1964年,美国借口越南北方舰艇对美国军舰进行了攻击,蓄意制造了一个北部湾事件。美军派出由四五艘航空母舰组成的庞大战斗  相似文献   
45.
为了确定能将供应链道德风险控制在不对供应链造成重大危害的临界点,构建以人为力度的供应链道德风险复杂网络模型,并据此给出供应链道德风险诱发的传递特性和拓扑特性的变化规律。按照逾渗理论,根据供应链中道德风险传递的特征,以随机攻击与蓄意攻击两种方式控制供应链道德风险的传递过程,确定出在随机攻击与蓄意攻击两种策略下,需要控制的最小数量的员工,从而确定供应链道德风险逾渗的临界状态。结论认为,随机攻击时供应链道德风险系统呈现鲁棒性,而蓄意攻击时供应链道德风险系统呈现脆弱性,蓄意攻击供应链道德风险这种策略是非常有效,并且这种临界概率取决于供应链系统的结构以及道德风险的特征。  相似文献   
46.
游宇明 《领导文萃》2013,(14):42-44
甲午战争永远是咱们这个民族内心的一种隐痛。对清王朝战败的原因,知识界有不同看法,有人说是由于慈禧挪用海军建设经费,导致当时世界最先进的战舰被日本人买走;有人说是清王朝海军将领现场指挥失误,本来应该极力攻击对方的运兵船,  相似文献   
47.
在大陆法系,攻击防御方法是民事诉讼言辞辩论程序的核心内容。日本民事诉讼法为大陆法系德国支系之典型代表。攻击防御方法以辩论主义为根据,以程序保障、武器平等、适时提出主义和口头主义为原则,其有助于实现诉讼公正和效率。攻击防御方法集中于事实和证据两个方面,其实施和审理在日本民事诉讼法中有细致的规定。对于攻击防御方法,我国的理论研究缺失,立法和司法实践存在一些不足和缺陷。   相似文献   
48.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   
49.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。  相似文献   
50.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号