大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .pdf

    #

  • .doc

    戴春林 1 杨治良2 吴明证3(1浙江师范大学心理学系金华321004) (2华东师范大学心理学系上海200062)(3浙江大学心理与行为科学系杭州310028)摘 要 本研究采用IAT测量个体内隐攻击性研究发现个体的攻击性行为倾向性表现出自动化特征性别因素和IAT测试的联合任务次序不影响IAT效应本研究支持了IAT测量个体内隐攻击性的有效性关键词:内隐联结测验 攻击性 性别差异 引言  自Gr

  • 未成年特征体差异.pdf

    2010年第 2期

  • 高中自恋关系.doc

    高中生隐性自恋与攻击性的关系研究摘要 本研究的目的旨在研究隐性自恋和攻击性的关系研究对象为银川市唐徕回中的76名高二学生采用由 NakayamaNakaya 于2006 年修订所得的过分敏感—夸大自恋量表Rosenberg 的自尊量表及由 BussPerry 于 1992 年对 Buss-Durkee 敌对问卷修订所得的攻击问卷进行数据采集与研究得出以下结论:关键词 高中生 隐性

  • 网络游戏对个体影响.pdf

     458

  • 木马藏技术.doc

    《网络安全》课程报告课题名称:木马攻击与隐蔽技术研究姓 名:丁成园学 院:计算机科学与工程学院系:网络工程专 业:08网络工程(1)班学 号:090208124指导教师:乐德广提交日期:20110620木马攻击与隐蔽技术研究丁成园09020812408网络1班(常熟理工学院 计算机科学与工程学院江苏 常熟 215500)摘要:木马作为一种计算机网络病毒对计算机资源构成

  • 2:扫描网络身.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级第二篇 黑客攻击技术第2章 漏洞扫描与网络隐身网络级漏洞扫描技术的原理 TCP协议通过三次握手完成在会话连接过程中FIN1表示发送端已经没有数据可传了希望释放连接RST表示复位错误的连接比如收到的一个数据分段不属于该主机的连接就会向远

  • 式压路机.pdf

    #

  • 温度回顾展望.pdf

    心理科学进展2005,13(5):6

  • 行为综述.doc

    小学生攻击性行为研究综述摘要:攻击性行为(Aggressive Behavior)是指基于敌意憎恨及不满等情绪对突然自身或其他目标所采取的破坏性行为包括言语攻击和身体攻击儿童青少年的攻击性行为有众多影响因素了解它们有助于教育者对症下药加强预防攻击性行为是儿童身上一种经常发生的不良行为并对攻击性行为与家庭学校同伴群体之间的关系进行了简要论述 在此基础上提出了儿童攻击性行为的矫正方法和措施关键字:攻击

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部