首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   7篇
管理学   31篇
劳动科学   1篇
人才学   9篇
丛书文集   27篇
理论方法论   15篇
综合类   121篇
社会学   27篇
统计学   2篇
  2023年   5篇
  2022年   1篇
  2021年   1篇
  2020年   6篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   9篇
  2014年   17篇
  2013年   16篇
  2012年   10篇
  2011年   14篇
  2010年   28篇
  2009年   24篇
  2008年   28篇
  2007年   15篇
  2006年   16篇
  2005年   8篇
  2004年   6篇
  2003年   7篇
  2002年   5篇
  2001年   2篇
  2000年   3篇
  1999年   2篇
排序方式: 共有233条查询结果,搜索用时 31 毫秒
91.
对黑格尔辩证法的分析中,不能缺少怀疑论层面的研究,因为这在很大程度上回应了黑格尔如何规避独断论的问题,同时也揭示了他如何构造起辩证法的线索。从怀疑态度到怀疑论,从追问探究到存疑悬置,怀疑论的内在特征本身就显现出了一种“均势攻击”的核心原则。而黑格尔也正是基于对他那个时代再次兴起的后康德怀疑论的批判,对真正的理性哲学的需求,在其《怀疑论》一文中首次对新旧怀疑论的优劣进行了系统分析,从而看到了古代怀疑论在对抗独断论、反对有限性上的巨大优势。而借助这种他所认为的真正的怀疑论,黑格尔获得了一种“完备”原则,从而走向了辩证法。在黑格尔这里,怀疑论与辩证法无疑具有深度的内在关联,既有统一性,又有差异性,而且这两方面蕴含着一种单向的不对称,究其根本在于二者既联系又区别的否定模式上:单纯的否定与规定的否定。而“自我完成着的怀疑论”则是黑格尔更进一步对怀疑论的彻底化尝试,是怀疑论的辩证法版本,从而让他在最大程度上将怀疑论与辩证法整合起来。因此,为了能使黑格尔辩证法的构成要件清晰起来,并进一步深入辩证法的内在机制,对怀疑论和辩证法之间关系的考察就尤为关键。  相似文献   
92.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   
93.
王渊 《中文信息》2002,(7):63-64
引子前段日子,武汉某些大学的学生,由于某些不为人之的原因,疯狂攻击了国内某一级网络运营商的网络服务器和路由器,致使武汉骨干网中断数小时,造成巨大损失。究其原因,乃是为一种D.o.S的攻击所导致,联系起数年前,Yahoo,eBay......受到的拒绝服务(Denial Of Service)攻击而崩溃的悲剧。D.o.S-这种可以说是网络“死门”的攻击  相似文献   
94.
攻击性行为是一种在儿童身上比较常见的不良社会行为,不仅对儿童的身心健康和学业进步具有明显的不良影响,而且在一定程度上影响家庭生活和教师正常的教学工作。深入研究儿童攻击性行为及有效控制具有理论和实践的双重价值。  相似文献   
95.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   
96.
家庭暴力代际传递是指在原生家庭中,夫妻间或亲子间的攻击行为传递到子代,并在子代成年后的新生家庭中表现出继续侵害或者遭受侵害的现象.家庭暴力代际传递存在不同类型.研究者从社会文化、社会学习、社会信息加工和依恋理论出发对此现象进行了解释,并从人口统计、社会环境、个体心理和生理因素等方面考察了家庭暴力代际传递的影响因素.未来研究应扩展家庭暴力代际传递的内容,深化该效应的研究分类、内在机制和影响因素,并进行跨文化考察.  相似文献   
97.
霍金曾忠告过人类:“人类主动寻求与外星人接触有些太冒险”、“不要太高兴,外星人对地球充满敌意”。霍金举了个例子:“假如外星人真的来到地球,我想最后的结果与哥伦布发现美洲大陆相差无几。当年哥伦布发现美洲大陆之后,美洲大陆的原住民就遭了殃。”霍金继续解释说:“我想它们应该是坐着大型飞船来到我们星球,不过由于长途旅行,他们已经耗尽了起飞时所带的资源。  相似文献   
98.
陈敏 《决策与信息》2008,(12):122-122
分布式拒绝服务攻击则是攻击者控制网络上众多的主机对目标发动DoS攻击。分布式拒绝攻击有效而难以防范,对企业的安全构成了严重的威胁。  相似文献   
99.
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。  相似文献   
100.
大众媒体与家庭、学校和同龄群体的影响一样,已经成为影响个体成长的重要因素。电影、电视和网络中的暴力节目直接影响到人们的暴力行为、敌意的认知和负性情绪情感等。本文通过媒体暴力对行为影响的现状和实证研究结果的分析研究,探讨了媒体暴力对行为影响的心理成因和特点,并对以往研究中存在的问题进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号