标题
  • 标题
  • 作者
  • 关键词
登 录
当前IP:忘记密码?
年份
2024(263)
2023(380)
2022(354)
2021(443)
2020(382)
2019(776)
2018(688)
2017(1131)
2016(632)
2015(656)
2014(572)
2013(571)
2012(586)
2011(602)
2010(571)
2009(517)
2008(432)
2007(362)
2006(369)
2005(348)
作者
(1495)
(1284)
(1259)
(1245)
(865)
(581)
(536)
(509)
(487)
(478)
(452)
(434)
(432)
(415)
(392)
(384)
(372)
(362)
(349)
(344)
(332)
(305)
(302)
(287)
(282)
(276)
(271)
(263)
(244)
(242)
学科
(1975)
经济(1975)
(1070)
管理(1025)
中国(1005)
研究(932)
方法(765)
(721)
(694)
数学(658)
数学方法(650)
教育(646)
(619)
企业(619)
农业(573)
工作(570)
(564)
(415)
金融(415)
情报(407)
理论(406)
世界(402)
科学(382)
收入(380)
(377)
(373)
贸易(373)
(369)
(361)
资料(349)
机构
大学(8440)
学院(7144)
研究(3483)
(3126)
经济(3069)
管理(2575)
中国(2347)
理学(2136)
理学院(2105)
管理学(2048)
管理学院(2034)
科学(2007)
(1954)
(1584)
(1478)
中心(1472)
研究所(1448)
教育(1436)
(1431)
师范(1416)
北京(1255)
师范大学(1233)
(1213)
(1195)
财经(1172)
(1102)
(1079)
研究院(967)
经济学(944)
科学院(940)
基金
项目(4595)
科学(3811)
研究(3615)
基金(3588)
(3109)
国家(3074)
科学基金(2655)
社会(2398)
社会科(2298)
社会科学(2298)
基金项目(1755)
教育(1748)
成果(1606)
编号(1530)
自然(1521)
自然科(1497)
自然科学(1497)
自然科学基金(1472)
资助(1423)
(1418)
(1358)
国家社会(1169)
(1119)
(1119)
项目编号(1051)
重点(1045)
大学(1015)
教育部(1013)
课题(950)
人文(928)
期刊
研究(3617)
(3486)
经济(3486)
教育(2148)
中国(2053)
学报(1521)
图书(1476)
大学(1325)
(1151)
科学(1123)
书馆(1002)
图书馆(1002)
学学(964)
(937)
情报(883)
农业(863)
管理(798)
(740)
金融(740)
经济研究(614)
世界(566)
(513)
论坛(513)
财经(510)
高等(506)
(499)
国际(495)
理论(474)
高等教育(467)
(460)
共检索到13427条记录
发布时间倒序
  • 发布时间倒序
  • 相关度优先
文献计量分析
  • 结果分析(前20)
  • 结果分析(前50)
  • 结果分析(前100)
  • 结果分析(前200)
  • 结果分析(前500)
[期刊] 中国高等教育  [作者]
张国清在《人民日报》1月8日撰文指出,长期以来,在学术共同体中,关起门来,默默无闻地埋头苦干,不关心学界纷争,被认为是科研工作者的一大美德。许多人对同行的科研进展关注不够,也懒得批评他人。一些科研工作者只关注两点,首先是自己的成果能否在权威刊物上发表,其次是它在发表后能否被别人所引用。
[期刊] 清华大学学报(自然科学版)  [作者] 张瑜  潘小明  LIU Qingzhong  曹均阔  罗自强  
高级持续性威胁(advanced persistent threat,APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。APT以攻击基础设施、窃取敏感情报为目的,且具有强烈的国家战略意图,从而使网络安全威胁由散兵游勇式的随机攻击演化为有目的、有组织、有预谋的群体式定向攻击。近年来,APT攻击与防御已受到网络空间安全社区的持续关注,获得了长足发展与广泛应用。该文首先回顾了APT起源与发展演化过程;其次讨论了APT攻击机理与生命周期;然后探讨了APT防御体系与检测
[期刊] 南京农业大学学报  [作者] 徐庆磊  沈春彦  陈若男  童献  郜思源  刘鑫鹏  周波  
[目的]本研究旨在探讨猪攻击行为性状、生理性状和性格特征性状3组性状间的相互关系,分析与猪混群后攻击行为相关的性状因素,有望通过这些相关性状间接选育出低攻击性的猪。[方法]使用硬盘录像系统记录500头断奶仔猪混群后36 h的攻击行为,并测定生理和性格特征性状数据,对3组性状间11个变量进行简单相关分析和典型相关分析。[结果]典型相关分析的结果表明,攻击行为性状与个体生理性状间的第一、第二典型相关系数分别为0.26015,0.17170,都达到极显著水平(P < 0.01),分别占两组性状间总相关信息量的63.1%,28.9%;性格特征性状包括Backtest测试和咬尾测试,在典型相关分析中的相关系数没有达到显著水平(P > 0.05)。生理特征因素中初始体质量与攻击行为呈极显著正相关(P < 0.0001),此外,性别和攻击行为存在显著相关关系(P = 0.005),而胎次(P = 0.342)、咬尾测试(P = 0.855),Backtest测试(P = 0.283)对攻击行为均没有显著影响。[结论]典型相关分析表明个体生理特征性状与攻击行为性状之间具有显著相关。性别显著影响断奶混群后仔猪的攻击行为,去势公猪比母猪具有更多的对峙行为和更少的被欺凌行为;仔猪断奶混群前体质量与打架时长密切相关,体质量越大,打架时长越长。这提示我们将体质量相似的仔猪混为一栏,有利于减少打斗行为。本研究为提高生猪养殖福利,提供了理论依据。
[期刊] 中国特殊教育  [作者] 赵俊婷  
学步儿的攻击是儿童心理发展中一个普遍的现象,在家庭自然情境中,研究者对一名学步儿攻击的现象进行自然观察,并针对学步儿的攻击对养育者进行了访谈,发现养育者的教养方式是造成学步儿受挫后攻击的主要原因。基于此,研究者采用单一被试实验设计对学步儿的攻击进行养育干预,通过对养育者的教养行为给予支持和进行教养训练,个案中的被试受挫后攻击的次数有明显降低,这说明养育干预对于学步儿受挫后的攻击有效。
[期刊] 外国经济与管理  [作者] 龙立荣  周浩  
职场攻击行为是当前西方管理学界的研究热点,指的是组织中的个体故意对组织或组织中的他人造成伤害的行为。本文首先澄清了职场攻击行为的定义与分类,介绍了职场攻击行为的不同理论研究视角,以及职场攻击行为的预测因子;然后分析了职场攻击行为的消极影响,并提出了企业在人力资源管理实践中对职场攻击行为加以控制的方法;最后对当前职场攻击行为研究中存在的问题进行了分析,并指出了该领域的未来研究方向。
[期刊] 浙江金融  [作者] 刘大能  
人们在探讨东南亚金融危机的起因时,往往都要提到国际投机资本,认为正是由于它的袭击才引发了这场灾难性的危机。那么,国际投机资本究竟是一种什么样的资本?它是如何寻找自己的攻击目标的?或者说,它选择目标的标准是什么?我国(香港除外)为什么没有成为它的攻击目...
[期刊] 中国高教研究  [作者] 阎光才  
学术界的认可历来遵从实力至上的规则,因此,竞争原本是一种常态存在。然而,当竞争与个人功利乃至生存发生强关联时,则极有可能带来相关负效应,如高强度压力下的心态失衡、风险规避、手段与目的间的错位等问题,从而与学术创新的原初本质相悖。文章尝试对当下中外学术界中所存在的这种效应予以考察和分析。
[期刊] 北京大学教育评论  [作者] 菲利普·G·阿特巴赫  朱知翔  
英语正在以前所未有的态势统治着科学、学术和教学。尽管英语不可能像13世纪欧洲大学中的拉丁语那样,成为教学和学术的唯一语言,将其与拉丁语类比,在今天还是有一定道理的。回首13世纪,拉丁语不仅带来了大学的国际
[期刊] 国际金融研究  [作者] 李永胜  
随着全球性金融危机的萌动,外汇投机特别是攻击性外汇投机越来越引起人们的不安与恐惧。据国际货币基金组织估计,目前在世界各地流窜以追逐高额投机利润的国际游资达72万亿美元,全球的日平均外汇交易额已达2万亿美元,而这其中仅有2%是因为贸易和国际投资引起的...
[期刊] 图书馆建设  [作者] 周涛  
本文分析了拒绝服务攻击的概念、方法如服务过载、分布式拒绝服务攻击、电子邮件炸弹等,同时提 出了相应的对策。
[期刊] 中国特殊教育  [作者] 闫燕  汪斯斯  雷江华  
攻击性行为是一种使他人受到伤害的问题行为,它影响着智力落后儿童安置方式的选择、教育及职业计划的制定和社会接纳程度。文章从智力落后儿童攻击性行为的出现率及特征、影响因素和评量等方面进行分析,力图为更有效地实施治疗和干预措施提供参考。
[期刊] 福建农林大学学报(自然科学版)  [作者] 徐道炜  陈庆华  章静  
研究了边的失效对无标度网络拓扑结构的影响.在去边机制下,对BA网络进行4种攻击模拟;对不同边失效概率P和被攻击节点数百分比f,计算网络全局效率E,并给出E-f关系图和E-P关系图;通过数据分析,得出适合4种攻击模式的最佳攻击策略.
[期刊] 中国特殊教育  [作者] 雷浩  刘衍玲  
攻击性认知是攻击性研究的一个重要领域。近20年来,国内外学者围绕攻击性认知的概念、神经生理基础、结构、功能、评估方法、影响因素等展开了卓有成效的研究。攻击性认知的未来研究可以从攻击性认知概念的清晰化,神经生理基础的精确化,结构的深入探究,功能的进一步挖掘,评估方法的完善以及亲社会媒介对攻击性认知的改变等方面开展。
[期刊] 清华大学学报(自然科学版)  [作者] 夏卓群  李文欢  姜腊林  徐明  
为了有效地防御多步跨域类攻击对电力信息物理系统(cyber physical system,CPS)造成危害,该文提出一种基于路径分析的电力CPS攻击预测方法。在常用攻击图定义的基础上结合概率知识建立攻击图模型,用跨域攻击概率(cross-origin-attack probability,CO-AP)和跨域平均攻破时间(cross-origin-mean time to compromise,CO-MTTC)分别量化电力基础设施中的漏洞利用难度和攻防实战中攻击者熟练程度。在检测到实时攻击行为的基础上采用
[期刊] 西南金融  [作者] 刘贵辉  
近年来,在网络金融业务迅猛发展的同时,金融网络攻击问题频发,使金融网络安全成为焦点。本文阐述了金融网络攻击的行为动机、主要特征和发展趋势,深入分析了金融网络攻击给金融行业带来的新问题,在此基础上,总结了欧美国家和国际组织应对金融网络攻击的做法和经验,提出了我国应对金融网络攻击的建议。
文献操作() 导出元数据 文献计量分析
导出文件格式:WXtxt
作者:
删除