首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2074篇
  免费   3篇
  国内免费   21篇
教育   1145篇
科学研究   315篇
各国文化   1篇
体育   398篇
综合类   80篇
文化理论   5篇
信息传播   154篇
  2023年   14篇
  2022年   14篇
  2021年   18篇
  2020年   7篇
  2019年   18篇
  2018年   13篇
  2017年   21篇
  2016年   42篇
  2015年   63篇
  2014年   158篇
  2013年   141篇
  2012年   176篇
  2011年   206篇
  2010年   162篇
  2009年   163篇
  2008年   268篇
  2007年   129篇
  2006年   118篇
  2005年   108篇
  2004年   85篇
  2003年   55篇
  2002年   49篇
  2001年   41篇
  2000年   15篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
排序方式: 共有2098条查询结果,搜索用时 15 毫秒
121.
通过局域网上网有时出现网络频繁掉线的现象,是由于ARP的欺骗攻击造成信息泄露,严重导致用户的隐私被窃取,上网时断时通,影响用户上网。由于ARP安全的脆弱性产生了这样的问题,有必要通过分析ARP的欺骗攻击原理做出相应的防范措施和对策,确保通过局域网上网顺畅。  相似文献   
122.
幼儿在成长的过程中,都会或多或少地出现一些攻击性行为,如身体攻击、言语攻击、破坏物品等。在教育活动中,我和家长共同配合,采取措施,来逐渐消除幼儿的攻击性行为,使其成长为具有良好心理品质的、适应未来社会需要的人才。  相似文献   
123.
文章阐述了网络攻击的定义和各种网络攻击行为,分析其攻击原理,特别是拒绝服务器攻击与路由协议攻击,并对网络攻击行为采取相应的解决方法。  相似文献   
124.
通过对挫折—攻击理论的起源、形成、后延的阐述,并利用该理论对路怒症的内生逻辑进行分析,提出相应的治理策略。  相似文献   
125.
学前儿童攻击性行为是幼儿园中比较常见的问题行为之一,也被称为侵犯性行为。根据学前儿童攻击行为的性质可以划分为无意性、表现性、工具性和敌意性这四种类型。学前儿童攻击行为产生的原因主要有来自个人的生理学因素和理解歪曲因素,家庭的教养方式,幼儿园教师的关注度程度和强化方式以及社会影响等。有效解决学前儿童的攻击性行为可以从教给儿童正确解决的问题的方式方法,提供给儿童适合的模仿榜样,强化儿童亲近社会的行为以及引导学前儿童正确观看动画片内容这些方面着手。  相似文献   
126.
1996年2月10日,IBM的超级计算机深蓝首次挑战国际象棋世界冠军卡斯帕罗夫,但以2∶4落败。比赛在2月17日结束。其后研究小组把深蓝加以改良,1997年5月再度挑战卡斯帕罗夫,比赛在5月11日结束,最终深蓝电脑以3.5∶2.5击败卡斯帕罗夫,成为首个在标准比赛时限内击败国际象棋世界冠军的电脑系统。IBM在比赛后宣布深蓝退役。为什么深蓝会赢?深蓝没有情绪,具备计算高速的能力,同时存储无限,能存  相似文献   
127.
探讨留守初中生努力控制、反应性攻击与特质愤怒的发展特点及其关系,并考察特质愤怒在努力控制和反应性攻击之间的中介作用。本研究以留守初中生为研究对象,采用《青少年早期气质问卷》《反应性—主动性攻击问卷》《状态特质愤怒表达量表》分别测量留守初中生努力控制、反应性攻击和特质愤怒水平,并对其结果进行相关分析和中介效应检验。结果表明:初三学生的特质愤怒水平高于初一、初二学生;与女生相比,男生会表现出更多的反应性攻击行为;努力控制能够负向预测反应性攻击和特质愤怒;特质愤怒能够正向预测反应性攻击;特质愤怒在努力控制与反应性攻击之间起完全中介作用。  相似文献   
128.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   
129.
鞍山高跃檀(先负)海城王诗豪1.炮二平五炮8平52.马二进三马8进73.车一平二车9进14.车二进四…………红车巡河是一种非常稳健的下法,也是一种把先手棋当成后手棋来下的思路。4.…………车9平45.马八进七马2进36.兵七进一车4进57.炮八退一车1进1黑出动右车非常机敏。在赛前,我给高跃檀拆解对方有可能走车4进2捉炮,试演如下:车4进2,炮八进三,车  相似文献   
130.
上期回顾:三十六计之瞒天过海——在波澜不惊的外表下,隐藏一击制胜的真实意图。利用长时间对垒中玩家形成的定式思维误导对手、针对对手充分了解自身特点而实施的反针对或是在多回合的对抗中临时布局困扰敌方,都在于主动暴露规律,在对手上钩后打破规律反其道行之,出其不意攻其无备。此计力求在信息发布中主动出击,误导对手,而在组织调度时针锋相对,后发制人。瞒天过海的弱点在于其效果犹如薛定鄂的猫一般,在玩家过海之前,有没有成功瞒天通常是一个未知量,一个完美的骗局容不得半点反常地侦查,好比孔明的空城中冒出几个探头探脑的兵卒,定会坏了大计。可见瞒天过海在实现主动的同时也为自己平添了许多风险,只可当做杀招使用。那么什么样的计谋可以带来足够稳定的收益呢?答案便是今天的主题——围魏救赵。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号