期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
2008年世界女子排球大奖赛中国与国外球队接应二传进攻效果分析 被引量:13
1
作者 李钦 孙卓艺 《哈尔滨体育学院学报》 2009年第3期81-84,共4页
此文对2008年世界女子排球大奖赛中中国女子排球队与巴西、意大利、美国3支队伍中比赛中的接应二传的进攻能力进行技术统计,分析了接应二传在进攻过程中总体的进攻效果以及在不同位置的进攻效果,并将中国队接应二传的进攻能力与其他3个... 此文对2008年世界女子排球大奖赛中中国女子排球队与巴西、意大利、美国3支队伍中比赛中的接应二传的进攻能力进行技术统计,分析了接应二传在进攻过程中总体的进攻效果以及在不同位置的进攻效果,并将中国队接应二传的进攻能力与其他3个国家的接应二传的进攻效果与数据进行比较分析,以期为今后中国女子排球队接应二传的培养和训练提供一定的参考依据。 展开更多
关键词 2008年世界女子排球大奖赛 接应二传 进攻效果
下载PDF
第21届亚洲女篮锦标赛中国队的篮板球和篮板球发动快攻的分析与研究 被引量:4
2
作者 张劲松 《湖南人文科技学院学报》 2008年第2期48-50,共3页
篮板球在比赛中具有重要的作用,它是攻守转换的关键,直接影响着一场比赛的胜负。通过对第21届亚洲女子篮球锦标赛中、韩、日、台等国运动员比赛篮板球及篮板球发动快攻的比较分析,得出影响比赛胜负的关键因素,对应的提出建议,以期为我... 篮板球在比赛中具有重要的作用,它是攻守转换的关键,直接影响着一场比赛的胜负。通过对第21届亚洲女子篮球锦标赛中、韩、日、台等国运动员比赛篮板球及篮板球发动快攻的比较分析,得出影响比赛胜负的关键因素,对应的提出建议,以期为我国女篮在今后的训练、比赛中提供有益的参考。 展开更多
关键词 亚洲女篮锦标赛 篮板球 快攻 二次进攻
下载PDF
21届大学生运动会篮球二次进攻成功率诸影响因素分析 被引量:3
3
作者 朱建勇 《南京体育学院学报(社会科学版)》 2002年第2期97-98,共2页
通过第21届世界大学生运动会篮球比赛中,中国队对部分国家队二次进攻情况的统计与分析,发现二次进攻的成功率高低对比赛结果影响很大,有时甚至能左右比赛的结果。针对影响二次进攻成功率的各因素作出分析,旨在引起教练员的重视,从而加... 通过第21届世界大学生运动会篮球比赛中,中国队对部分国家队二次进攻情况的统计与分析,发现二次进攻的成功率高低对比赛结果影响很大,有时甚至能左右比赛的结果。针对影响二次进攻成功率的各因素作出分析,旨在引起教练员的重视,从而加强针对性训练,为赢得比赛胜利创造条件。 展开更多
关键词 篮球 二次进攻 前场篮板球
下载PDF
2009年瑞士女排精英赛中外女排接应二传进攻效果对比分析 被引量:4
4
作者 辛骥 赵凯 《辽宁体育科技》 2011年第4期82-84,97,共4页
运用文献资料、录像观察及数理统计等方法,对2009年瑞士女排精英赛中国、波兰、德国、意大利、巴西、荷兰六支球队的进攻效果进行对比分析,找出中国女排接应二传与同位置对手进攻间的差距,以及在扣球进攻方面存在的优势与不足,旨在为中... 运用文献资料、录像观察及数理统计等方法,对2009年瑞士女排精英赛中国、波兰、德国、意大利、巴西、荷兰六支球队的进攻效果进行对比分析,找出中国女排接应二传与同位置对手进攻间的差距,以及在扣球进攻方面存在的优势与不足,旨在为中国女排接应二传的提高和改进提供参考。 展开更多
关键词 2009年瑞士女排精英赛 接应二传 进攻效果 对比
下载PDF
基于神经网络的超视距空战协同攻击决策 被引量:3
5
作者 肖亮 黄俊 徐钟书 《沈阳工业大学学报》 EI CAS 北大核心 2013年第3期338-344,共7页
为解决超视距(BVR)编队协同攻击问题,建立了一个多目标分配神经网络决策模型.基于态势评估函数划分出超视距空战的优势与劣势区域,提出了4种特定区域空战模式,将其作为GA-BP态势评估神经网络的训练样本,得到了多机协同空战态势优势矩阵... 为解决超视距(BVR)编队协同攻击问题,建立了一个多目标分配神经网络决策模型.基于态势评估函数划分出超视距空战的优势与劣势区域,提出了4种特定区域空战模式,将其作为GA-BP态势评估神经网络的训练样本,得到了多机协同空战态势优势矩阵.根据态势评估矩阵,采用Hopfield神经网络得到有效的攻击排序,引入第二轮攻击的概念,使本方对敌方攻击态势最大化,同时敌方对本方威胁指标最小化.超视距多机协同攻击仿真结果表明,该模型能在综合分析空战各指标后,给出双方的态势评估指标以及有效的攻击排序. 展开更多
关键词 超视距空战 优势区域 空域划分 二次攻击 遗传神经网络 HOPFIELD神经网络 态势评估 多目标决策
下载PDF
急性脑出血大鼠脑内纤溶酶原和组织型纤溶酶原激活物mRNA变化与中枢神经二次损伤关系 被引量:2
6
作者 戴巍 蔡定芳 +1 位作者 戴豪良 陈依萍 《复旦学报(医学版)》 CAS CSCD 北大核心 2005年第1期51-54,58,F003,共6页
目的 探讨急性脑出血大鼠脑内纤溶酶原和组织型纤溶酶原激活物(tPA)mRNA的变化与中枢神经 二次损伤关系。方法使用Zea-longa方法连续观察神经功能缺损,对脑出血大鼠模型脑内纤溶酶原与tPA mRNA表达使用逆转录聚合酶链反应方法进行连续... 目的 探讨急性脑出血大鼠脑内纤溶酶原和组织型纤溶酶原激活物(tPA)mRNA的变化与中枢神经 二次损伤关系。方法使用Zea-longa方法连续观察神经功能缺损,对脑出血大鼠模型脑内纤溶酶原与tPA mRNA表达使用逆转录聚合酶链反应方法进行连续监测。结果 部分脑出血大鼠于出血后第4天开始出现中 枢神经二次损伤现象,约第7天为损伤的高峰。与正常对照组相比,脑出血后第3天tPA mRNA表达出现明显 增高,脑出血后7天纤溶酶原mRNA出现明显增高。结论 纤溶酶原与tPA mRNA的改变可能与中枢神经二 次损伤有关。 展开更多
关键词 二次损伤 中枢神经 脑内 急性脑出血 大鼠 组织型纤溶酶原激活物 RNA PA 变化 连续监测
下载PDF
散打对抗中一次交手过程的时速剖析 被引量:1
7
作者 程啸斌 薛文忠 +1 位作者 李建平 程丽芬 《广州体育学院学报》 北大核心 2005年第4期113-116,共4页
采用文献资料研究法,我们从散打对抗的全过程细化入手,人为地把散打对抗时一次交手的整个过程划分成三个小过程(或三个环节)为前提,因此,使散打对抗皆有这三个环节共同完成每一次对抗(交手)的全过程,对三个小过程(或三个环节)的技术动... 采用文献资料研究法,我们从散打对抗的全过程细化入手,人为地把散打对抗时一次交手的整个过程划分成三个小过程(或三个环节)为前提,因此,使散打对抗皆有这三个环节共同完成每一次对抗(交手)的全过程,对三个小过程(或三个环节)的技术动作从时间与速度的角度进行分析、总结等研究,其结果具备了一定的普遍性。通过对散打对抗中三个过程的动作进行时间与速度的分析,寻找出在每一次交手中的招式运用在时间与速度上的最基本特性,使我们对武术散打运动的技术有了更深层次的理解与认识。这是目前首次从技击结构的角度对武术散打的技术动作进行时间与速度上的解剖分析,这也将对今后的科研、训练、竞赛等指导工作提供相关的理论依据。 展开更多
关键词 时速 第一环节 第二环节 第三环节 对抗 进攻 防守 调整
下载PDF
散打运动员“二次进攻”能力研究
8
作者 谢佳山 《体育科学研究》 2020年第4期35-37,共3页
采用录像观看法,以2018年全国男子散打锦标赛冠军选手为基准,将各轮次与之对阵的选手作为参照组,进行了“二次进攻”技术统计比较分析。研究认为,运动员体能、技术、心理和智力是影响“二次进攻”能力的重要因素,指出“二次进攻”能力... 采用录像观看法,以2018年全国男子散打锦标赛冠军选手为基准,将各轮次与之对阵的选手作为参照组,进行了“二次进攻”技术统计比较分析。研究认为,运动员体能、技术、心理和智力是影响“二次进攻”能力的重要因素,指出“二次进攻”能力是衡量运动员训练水平的重要指标,是技战术的核心能力,也是散打运动训练的发展方向,并提出“二次进攻”的训练方法、思路,旨在为散打训练提供借鉴。 展开更多
关键词 散打运动员 “二次进攻” 训练
下载PDF
世界女子排球强队二号位进攻的研究
9
作者 黄延春 梁汉平 《普洱学院学报》 2013年第6期56-60,共5页
针对排球进攻战术的发展,采用文献资料、数理统计及访谈等方法对世界女排强队二号位进攻进行了分析研究,旨在探讨世界女子排球强队二号位进攻之特点。研究发现其特点为对手拦网效果不好以及进攻队员身材高大。由此,世界女排强队二号位... 针对排球进攻战术的发展,采用文献资料、数理统计及访谈等方法对世界女排强队二号位进攻进行了分析研究,旨在探讨世界女子排球强队二号位进攻之特点。研究发现其特点为对手拦网效果不好以及进攻队员身材高大。由此,世界女排强队二号位进攻的研究有利于厘清当代女排二号位进攻的状况和效果,为提高中国女排二号位进攻的效果提出一定的建议和参考。 展开更多
关键词 世界女排 二号位 进攻 参考
下载PDF
新型二阶SQL注入技术研究 被引量:13
10
作者 乐德广 李鑫 +1 位作者 龚声蓉 郑力新 《通信学报》 EI CSCD 北大核心 2015年第S1期85-93,共9页
面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有... 面对新的Web技术环境,提出了3种新型二阶SQL注入技术:二阶SQL盲注、二阶SQL注入攻击操作系统和客户端二阶SQL注入。实验测试证明所提出的3种新型二阶SQL注入广泛存在于Web应用中,并且3种新型二阶注入技术可以实现对服务器和客户端的有效攻击。 展开更多
关键词 SQL 二阶SQL注入 盲注 攻击载荷
下载PDF
基于信誉度的主从多链区块链共识机制 被引量:9
11
作者 刘昊哲 李莎莎 +1 位作者 吕伟龙 魏松杰 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第3期325-331,共7页
针对单一区块链系统的性能局限性、多链系统跨链共识困境以及数据分布挑战问题,该文提出了一种主从多链的共识机制。设计了2层区块链结构以构建主从多链。通过主区块链链接多条从区块链,保证了数字化资产的全局一致性,提高了区块链的性... 针对单一区块链系统的性能局限性、多链系统跨链共识困境以及数据分布挑战问题,该文提出了一种主从多链的共识机制。设计了2层区块链结构以构建主从多链。通过主区块链链接多条从区块链,保证了数字化资产的全局一致性,提高了区块链的性能。将信誉度评估引入基于权益证明的共识机制中,提高了交易的吞吐量。设计了多共识机制融合的联合共识机制,确保数据的一致性和不可篡改性。通过生成动态验证节点,确保节点的去中心化和防止恶意攻击。相比传统的以太坊(ETH)区块链,仿真实验结果表明每秒事务处理量(TPS)提升了约48%,拥有高权益节点的恶意行为将受到更严重的惩罚,证明了主从多链设计在应对权益粉碎攻击、贿赂攻击等方面具有安全性高、事务处理快的优势。 展开更多
关键词 信誉度评估 多链系统 区块链 共识机制 以太坊 每秒事务处理量 权益粉碎攻击 贿赂攻击
下载PDF
基于Merkle哈希树结构的区块链第二原像攻击 被引量:9
12
作者 王卯宁 段美姣 《信息网络安全》 CSCD 北大核心 2018年第1期38-44,共7页
区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区... 区块链是一种新兴的IT技术,具有去中心化、高效、透明等优势,被广泛认为具有颠覆性的应用前景。而应用场景的广泛性和应用层面的底层性决定了区块链的安全性必须得到保障。Hash函数是保证区块链可用性和安全性的重要基础之一。文章从区块链中的Hash函数角度出发,基于密码分析原理,针对区块链的特有结构和工作流程,利用区块链中Merkle树Hash函数叶子节点的Hash值具有相同地位这一性质,构造一类对已存在区块发起的第二原像攻击。理论分析证明此类第二原像攻击的复杂度低于平凡搜索攻击,在此基础上,描述了基于Hellman原理的攻击实例构造算法。结论表明,Merkle树Hash函数本身的数学结构和区块链交易记录的数据格式是影响区块链安全性的重要因素,今后在设计区块链系统时应当考虑此类因素。 展开更多
关键词 区块链 MERKLE树 第二原像攻击 Heilman时空平衡原理
下载PDF
一种计及智能电网信息物理特性的分布式控制器 被引量:9
13
作者 王子强 王杰 《中国电机工程学报》 EI CSCD 北大核心 2019年第23期6921-6933,共13页
虽然电网信息–物理系统能够缓解由新能源引起的物理扰动所带来的冲击,然而其自身又可能引入信息干扰,所以需要用新的技术来同时降低物理干扰和信息干扰的影响。该文基于二阶多智能体系统一致性理论,提出一种新颖的分布式控制器,通过控... 虽然电网信息–物理系统能够缓解由新能源引起的物理扰动所带来的冲击,然而其自身又可能引入信息干扰,所以需要用新的技术来同时降低物理干扰和信息干扰的影响。该文基于二阶多智能体系统一致性理论,提出一种新颖的分布式控制器,通过控制分布式储能装置来降低干扰对系统稳定运行的影响。首先,提出一种新的信息–物理系统拓扑建模方法来确定发电机的"邻居发电机",并且使用该发电机所有邻居电机的信息与本地信息组合形成相应的控制器。其次,通过理论分析和仿真验证该控制器对拒绝服务攻击的有效性。最后,将控制器应用在新英格兰39节点电力系统中,并与分散控制器和参数反馈线性化控制器进行对比,仿真结果验证控制器在延时特性和抗干扰特性上的优势。 展开更多
关键词 信息–物理智能电网 鲁棒一致性算法 分布式控制器 二阶多智能体系统 信息–物理攻击 分布式储能系统
下载PDF
一种新型领从式多弹协同制导律设计 被引量:8
14
作者 张振林 张科 +3 位作者 郭正玉 吕梅柏 王佩 韩治国 《航空兵器》 CSCD 北大核心 2020年第5期33-38,共6页
为了减小多弹协同时间误差,本文提出了一种基于领从式策略的新型三维时间协同制导律。不同于基于剩余时间估计实现多弹协同的领从式制导律,该制导律将对攻击时间的控制问题转化为从弹跟踪领弹的剩余弹目相对距离问题,避免了因剩余时间... 为了减小多弹协同时间误差,本文提出了一种基于领从式策略的新型三维时间协同制导律。不同于基于剩余时间估计实现多弹协同的领从式制导律,该制导律将对攻击时间的控制问题转化为从弹跟踪领弹的剩余弹目相对距离问题,避免了因剩余时间求解不准确而产生的时间协同误差,协同精度更高。本文针对指挥所、机场等静止目标,假设导弹速度恒定,领弹采用增广比例导引,从弹利用二阶非线性系统的有限时间收敛特性求得总控制量,其后对获得的控制量进行解耦设计,分别得到俯仰通道和偏航通道的控制量。仿真结果验证了该方法的有效性和可行性。 展开更多
关键词 导引律 三维制导 二阶非线性系统 时间协同 协同攻击
下载PDF
二阶SQL注入攻击防御模型 被引量:8
15
作者 田玉杰 赵泽茂 +1 位作者 张海川 李学双 《信息网络安全》 2014年第11期70-73,共4页
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其... 随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由于开发人员水平和经验参差不齐,使得Web应用程序存在大量安全隐患。影响Web应用程序安全的因素有很多,其中SQL注入攻击是最常见且最易于实施的攻击,且SQL注入攻击被认为是危害最广的。因此,做好SQL注入攻击的防范工作对于保证Web应用程序的安全十分关键,如何更有效地防御SQL注入攻击成为重要的研究课题。SQL注入攻击利用结构化查询语言的语法进行攻击。传统的SQL注入攻击防御模型是从用户输入过滤和SQL语句语法比较的角度进行防御,当数据库中的恶意数据被拼接到动态SQL语句时,就会导致二阶SQL注入攻击。文章在前人研究的基础上提出了一种基于改进参数化的二阶SQL注入攻击防御模型。该模型主要包括输入过滤模块、索引替换模块、语法比较模块和参数化替换模块。实验表明,该模型对于二阶SQL注入攻击具有很好的防御能力。 展开更多
关键词 结构化查询语言 二阶SQL注入攻击 防御模型
下载PDF
挡拆的技术分析与训练 被引量:6
16
作者 张涛 刘小莲 《山东体育科技》 2003年第1期9-11,共3页
挡拆是现代篮球运动的一种基本进攻战术配合。本文对这一可操作性和实用性极强的基本战术进行分析 ,并提出掌握这一战术的训练方法 。
关键词 篮球运动 挡拆 技术分析 进攻战术配合 训练方法 二次进攻机会
下载PDF
世界男排强队二传分配球与“进攻”对比分析研究
17
作者 唐庆 唐宏 苏华成 《体育科技文献通报》 2024年第2期25-27,217,共4页
随着现代排球的快速发展,“快、高、多变”的进攻打法在男子排球比赛中表现得尤为显著,二传“分配球”与“进攻”能力高低是一个球队能否获胜的关键所在。本文以2023年世界男排联赛为研究对象,用VNL官方比赛录像材料对前四强决赛队伍进... 随着现代排球的快速发展,“快、高、多变”的进攻打法在男子排球比赛中表现得尤为显著,二传“分配球”与“进攻”能力高低是一个球队能否获胜的关键所在。本文以2023年世界男排联赛为研究对象,用VNL官方比赛录像材料对前四强决赛队伍进行二传分配球与进攻效果分析。结果表明:①从二传的分配情况来看,日本、美国、意大利、波兰等世界男排的顶尖队伍都是以横向前排三号位掩护后的二、四号位为核心,然后纵向到前排掩护后的一、六号位后攻。②在进攻打法上,世界男排强队中的日本队以前排快攻掩护后的低弧度拉开和后攻为主,意大利、波兰队和美国队以高打强攻结合快攻掩护后二进攻为主。③数据分析结果可见,世界排球队在进攻效率方面,波兰队的扣球得分率最大,意大利的扣球失误率最大;而美国、日本多是在拦网集中的情况下采用扣球过渡后进行重新组织,每一支队伍的进攻得分与失分均成正比。 展开更多
关键词 世界排球联赛 男排 二传分配球 进攻效果 进攻
下载PDF
针对一种AES掩码算法的频域相关性能量分析攻击 被引量:5
18
作者 向春玲 吴震 +2 位作者 饶金涛 王敏 杜之波 《计算机工程》 CAS CSCD 北大核心 2016年第10期146-150,共5页
针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的... 针对纵向重用型高级加密标准(AES)一阶掩码加密运算过程中的侧信道信息泄露问题,提出一种基于功率谱的频域二阶相关性能量分析攻击方法。以智能卡上软实现的AES一阶掩码加密算法为研究对象,对其脆弱点进行分析并加以实验,研究更高效的高阶能量分析攻击方法。侧信道二阶时域攻击和二阶频域攻击实验的对比结果表明,基于功率谱的二阶频域攻击曲线对齐效果更好,数据处理时间复杂度和数据存储空间具有明显优势,攻击更高效,且此攻击方法适用于一阶掩码密码算法的攻击。 展开更多
关键词 侧信道攻击 纵向重用型高级加密标准 功率谱 二阶相关性能量分析 频域攻击
下载PDF
“压抑的重复”:论村上春树《再袭面包店》中的主体性
19
作者 王书玮 《北京联合大学学报(人文社会科学版)》 北大核心 2023年第3期38-45,共8页
村上春树的早期代表作《再袭面包店》通过双重回忆的叙事策略讲述了一对“饥饿”的年轻夫妻“袭击”麦当劳的故事。文中多次出现的对“我”的无意识描写揭示了无意识在“我”的主体性建构过程中的重要性。本文首先分析双重回忆的文本结... 村上春树的早期代表作《再袭面包店》通过双重回忆的叙事策略讲述了一对“饥饿”的年轻夫妻“袭击”麦当劳的故事。文中多次出现的对“我”的无意识描写揭示了无意识在“我”的主体性建构过程中的重要性。本文首先分析双重回忆的文本结构对“我”主体性的整合作用,在此基础上援用弗洛伊德的精神分析理论对“我”的无意识描写进行具体分析,以揭示无意识在“我”主体性构建过程中的重要性,最后通过“压抑的重复”理论阐释再次袭击的必然性。 展开更多
关键词 《再袭面包店》 弗洛伊德 无意识 主体性
下载PDF
大跨径悬索桥静风稳定性研究 被引量:4
20
作者 张玉琢 刘海卿 马凯 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2019年第3期258-262,共5页
为探讨大跨径悬索桥静风稳定性问题,利用ANASYS软件建立有限元模型,分别采用二维和三维分析方法,研究了不同来流风攻角下1480 m的洞庭湖二桥和2016 m的SUDNA海峡大桥的静风稳定性能.结果表明:不同断面形式的静风稳定性能差别较大,各种... 为探讨大跨径悬索桥静风稳定性问题,利用ANASYS软件建立有限元模型,分别采用二维和三维分析方法,研究了不同来流风攻角下1480 m的洞庭湖二桥和2016 m的SUDNA海峡大桥的静风稳定性能.结果表明:不同断面形式的静风稳定性能差别较大,各种非线性效应的影响不可忽略,按照二维分析方法往往高估结构的抗风性能,三维非线性静风稳定性分析更为合理;来流风攻角不同时,静风稳定性能也有所差异,与箱梁桥相比,攻角对桁架桥静风稳定性的影响更为复杂;大跨径悬索桥的失稳形态多为横向屈曲失稳或者静力扭转发散失稳. 展开更多
关键词 悬索桥 静风稳定性 洞庭湖二桥 SUNDA大桥 风攻角
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部