首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2067篇
  免费   3篇
  国内免费   21篇
教育   1133篇
科学研究   315篇
各国文化   1篇
体育   398篇
综合类   80篇
文化理论   5篇
信息传播   159篇
  2023年   15篇
  2022年   15篇
  2021年   18篇
  2020年   8篇
  2019年   18篇
  2018年   13篇
  2017年   20篇
  2016年   44篇
  2015年   64篇
  2014年   164篇
  2013年   140篇
  2012年   175篇
  2011年   206篇
  2010年   162篇
  2009年   163篇
  2008年   265篇
  2007年   127篇
  2006年   115篇
  2005年   108篇
  2004年   82篇
  2003年   54篇
  2002年   48篇
  2001年   39篇
  2000年   15篇
  1999年   5篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   1篇
排序方式: 共有2091条查询结果,搜索用时 0 毫秒
111.
通过对挫折—攻击理论的起源、形成、后延的阐述,并利用该理论对路怒症的内生逻辑进行分析,提出相应的治理策略。  相似文献   
112.
学前儿童攻击性行为是幼儿园中比较常见的问题行为之一,也被称为侵犯性行为。根据学前儿童攻击行为的性质可以划分为无意性、表现性、工具性和敌意性这四种类型。学前儿童攻击行为产生的原因主要有来自个人的生理学因素和理解歪曲因素,家庭的教养方式,幼儿园教师的关注度程度和强化方式以及社会影响等。有效解决学前儿童的攻击性行为可以从教给儿童正确解决的问题的方式方法,提供给儿童适合的模仿榜样,强化儿童亲近社会的行为以及引导学前儿童正确观看动画片内容这些方面着手。  相似文献   
113.
1996年2月10日,IBM的超级计算机深蓝首次挑战国际象棋世界冠军卡斯帕罗夫,但以2∶4落败。比赛在2月17日结束。其后研究小组把深蓝加以改良,1997年5月再度挑战卡斯帕罗夫,比赛在5月11日结束,最终深蓝电脑以3.5∶2.5击败卡斯帕罗夫,成为首个在标准比赛时限内击败国际象棋世界冠军的电脑系统。IBM在比赛后宣布深蓝退役。为什么深蓝会赢?深蓝没有情绪,具备计算高速的能力,同时存储无限,能存  相似文献   
114.
探讨留守初中生努力控制、反应性攻击与特质愤怒的发展特点及其关系,并考察特质愤怒在努力控制和反应性攻击之间的中介作用。本研究以留守初中生为研究对象,采用《青少年早期气质问卷》《反应性—主动性攻击问卷》《状态特质愤怒表达量表》分别测量留守初中生努力控制、反应性攻击和特质愤怒水平,并对其结果进行相关分析和中介效应检验。结果表明:初三学生的特质愤怒水平高于初一、初二学生;与女生相比,男生会表现出更多的反应性攻击行为;努力控制能够负向预测反应性攻击和特质愤怒;特质愤怒能够正向预测反应性攻击;特质愤怒在努力控制与反应性攻击之间起完全中介作用。  相似文献   
115.
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下.  相似文献   
116.
鞍山高跃檀(先负)海城王诗豪1.炮二平五炮8平52.马二进三马8进73.车一平二车9进14.车二进四…………红车巡河是一种非常稳健的下法,也是一种把先手棋当成后手棋来下的思路。4.…………车9平45.马八进七马2进36.兵七进一车4进57.炮八退一车1进1黑出动右车非常机敏。在赛前,我给高跃檀拆解对方有可能走车4进2捉炮,试演如下:车4进2,炮八进三,车  相似文献   
117.
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注,但是,对于数字水印的攻击也在不断的出现,其中以解释攻击(IBM攻击)最为危险,文章通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了借助于第三方机构和信息的包容关系两种构造水印关联性特征的方法,通过对利用信息包容关系的方法进行测试,我们认为如果所有水印嵌入都能够遵守水印关联性特征,那么就可以解决解释攻击的问题。  相似文献   
118.
《湘南学院学报》2017,(2):51-57
以双极信息理论和模糊Petri网(FPN)为基础,综合分析与考虑网络系统的攻击和防御因素,建立一种新的网络系统攻防演变模型BIFPAN.该模型用库所表示系统所处的状态,变迁表示系统受到攻击和采取防御行为的过程,从而使得网络攻击和防御情况的演变得到直观地表示,并给出了BIFPAN模型的双极推理规则和双极推理算法,并通过实例验证算法的有效性.  相似文献   
119.
由于宕机而导致业务中断的情况不断出现,灾难恢复已经成为许多IT经理考虑的头等大事。这种情况在2005年也不例外。自然灾害.人类冲突和经常爆发的安全漏洞攻击都促使各种类型和规模的机构意识到需要实施或提高其综合业务连续性计划.其中包括IT灾难恢复计划。  相似文献   
120.
小学生行为问题与家庭教养方式的相关研究   总被引:2,自引:0,他引:2  
儿童行为问题是儿童身心健康发展和智能发展的重要障碍。采用问卷调查的方法对杭州市400名四到六年级的小学生的行为问题进行了调查研究,得出如下结论:1、从调查分数的分布情况可看出,本地区问题行为的总检出率为11.5%,攻击性行为表现比退缩性行为表现强;2、专制型、放任型、溺爱型的家庭教养方式与行为问题呈显著正相关,而民主型的家庭教养方式与行为问题相关不显著。因此,我们在儿童教育中要重视,尤其是要积极预防儿童行为问题的发展,另外,在家庭教养方式中应大力倡导民主型的方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号