首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
每球得分制对中国男排技战术发展的影响   总被引:1,自引:0,他引:1  
排球竞赛规则的每次修改,对排球技战术的发展产生深远的影响.每球得分制的实行,无疑也会促进排球技战术的创新和提高.本文分析了每球得分制对排球技战术中一攻及防守反击的成功率、发球的攻击性与稳定性以及攻防的均衡性等方面所提出的新要求,找出了中国男排目前与这种新要求之间尚存的差距以及为赶超世界强队应采取的对策.  相似文献   

2.
排球竞赛中,由原来持发球权得分改为每球得分,使竞赛时间相应缩短,竞赛过程更为合理、竞赛进行之中更为紧张激烈,打破以往持发球权才能得分的拉锯战,并且对技战术提出了新的更高的要求.  相似文献   

3.
采用文献资料法和录像观察法,对排球每球得分赛制下的发球变化进行探讨,从而提高对发球得分手段的认识水平和技战术水平,为中国排球运动攀登世界高峰提供参考依据.  相似文献   

4.
每球得分制新规则对排球运动的影响初探   总被引:1,自引:0,他引:1  
通过对 1998~ 1999年全国排球联赛、1999年亚洲杯男排赛、4国女排邀请赛、世界女排大奖赛、世界杯比赛的调研 ,探讨了新规则实施对排球技战术发展带来的变化 .结果表明 :新规则实施后 ,比赛时间相对缩短 ,强度难度显著增加 ;强弱差距相对缩小 ,胜负偶然相应增加 ;技术得分比例变化 ,发球影响重大 ;“每球得分制”要求裁判执法更公正、更准确 ;新规则对运动员比赛经验与技术的要求更高 ,对延长运动员运动寿命起了一定的作用 ,而给新人的使用和培养带来了更大的风险 ;新规则的实行有利于体现队员在场上的价值 ,有利于中国排球运动球星的培养  相似文献   

5.
发球是排球五大基本技术之一,是比赛三大得分手段之一,也是排球比赛的开始,其重要性不言而喻.国际排联从1999年开始实行每球得分制.每球得分制的产生,缩短了比赛的时间,但是却节约了球员的体力,使球员充分发挥自己的竞技水平,而且增加了比赛的精彩程度,同时,也使各球队对发球技术更加重视,这时所有球队来说都是一个机会,同时也是一个挑战.本文对发球技术的现状的分析,以及每球得分制对发球技术的攻击性、稳定性的影响进行分析和研究.  相似文献   

6.
文章概述了现代排球发球的现状,分析了“每球得分制”实施后,发球对排球比赛的影响,阐述了三种典型的排球发球技术,提出了如何在比赛中运用典型发球,将三种发球特点有机结合。  相似文献   

7.
王桥 《科技信息》2008,(3):167-167
排球比赛是队员技术、体能、心理素质等综合实力较量。随着每球得分制规则的实施,使排球比赛的节奏明显加快,队员临场各项技战术的运用都与得分、失分有很大的关系,从而使运动员的心理压力变大,这就要求平时的训练中加强对运动员进行良好的心理素质训练。本文对排球比赛中的不同心理变化产生的原因及克服方法进行分类阐述,并提出了相关的训练方法。  相似文献   

8.
通过对2009~2010年安踏全国男子排球联赛河南天冠男排18轮次的比赛进行技术统计,分析河南天冠男排在发球、进攻、拦网等3项得分技战术的运用效果,以及这些技术对比赛胜负的影响,指出目前河南天冠男排在3项得分技战术上存在的问题,并提出参考建议.  相似文献   

9.
肖婷婷 《科技信息》2007,(8):196-197
从排球运动理论上说,发球、扣球和拦网是比赛得分的三大手段。发球是排球比赛中的进攻手段之一。发球是比赛的开始,有威力的发球可以破坏对方战术起到先发制人的、争取主动的作用。从近年来的世界排球发展趋势来看,发球这一得分手段又有新的发展、新的认识,使世界排坛发球与接发球的平衡格局产生了较大的变化。国际排联从1999年开始实行每球得分制,由此带来的对排球攻防体系的一系列改变非常大。这对所有球队来说都是一个机会,同时也是一个挑战。  相似文献   

10.
羽毛球竞赛规则已由原来的发球得分制改为每球得分制,作者通过担任国际羽毛球赛事裁判工作的亲身经历、调研,就新赛制将会对羽毛球运动的发展产生的影响进行分析,从中得到启示.  相似文献   

11.
针对当前LTE-5G网络防御算法需要预设先决条件,且在多维攻击环境下难以实现防御行为自收敛等难题,提出了一种基于多维攻防博弈机制的LTE-5G网络防御算法。首先,对攻击行为进行大数据建模,综合考虑攻击行为数学分布特性,即DDos攻击特性,并精确匹配DDos攻击带宽,实现对攻击危害行为的确定性分析,提高网络主动防御性能,达到对攻击行为预分析的目的;随后,考虑到传统算法的网络收敛概率评估较差的问题,采取Q分析方式进行随机博弈,构建了Q博弈-单向数据攻击模型,成功获取单向数据攻击集合,并进行了攻击行为持续期间的纳什均衡,改善算法的网络防御效果。仿真实验证明:与当前LTE-5G网络中广泛使用的次高频载波指纹网络过滤防御算法(Secondary High Frequency Carrier Fingerprint Network Filtering Defense Algorithm,SHFCF-FD算法)、带宽峰值匹配过滤防御算法(Bandwidth Peak Matching Filtering Defense Algorithm,BPMFD算法)相比,所提算法具有更大的抗攻击带宽强与网络传输带宽,以及更低的裁决错误率低与信道误码率,具有很强的实际部署价值。  相似文献   

12.
对现代足球比赛中防守特征的研究   总被引:3,自引:0,他引:3  
随着现代足球运动的迅速发展,两支同场竞技的球队在强调进攻的同时,更加注重自己的防守,防守战术也随着进攻战术的不断完善相应地发生着改变.通过对2002年日韩世界杯足球比赛与2004年欧洲杯足球比赛进行观察分析,得出:现代足球防守特征表现为攻击性、破坏性、主动性、预见性、集体性、灵活性和顽强性;并提出现代足球比赛防守的八点基本要求.  相似文献   

13.
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入侵后的检测方法不同,提出了SQL注入攻击检测的方法,并在此基础上给出了一种基于客户端和服务器端的SQL注入攻击的防御模型,经过测试表明该模型的计算时间复杂度低,具有安全性和通用性,解决了网络中存在的SQL注入攻击问题。  相似文献   

14.
在传统防御UDPFlood攻击的基础上研究新的处理过程,提出了一种主动防御UDPFlood攻击的机制.该机制主要通过攻击防御前的数据包特征检查及未验证表和已验证表的调用进行攻击防御.测试表明,该机制能在保证正常网络通信情况下,实现对攻击包的拦截,有效防御UDPFlood攻击.  相似文献   

15.
考虑到当前网络安全存储算法普遍存在的防御策略集收敛性不足,抗攻击性能差的难题,提出了一种基于攻防混沌度边界预警机制的网络安全存储算法。根据网络供给侧进行混沌度边界建模(网络供给侧-需求侧边界预警模型),提高安全边界对攻击集合的匹配程度,增强防御资源的合理利用;随后,基于防御资源需要动态攻击集合的问题,引入马尔科夫边界攻击者集合收敛机制,实现对最高强度-次高强度攻击行为的两次预警,有效提升网络安全防御的纳什均衡解,进一步降低了防御成本,从而提高了网络的安全存储性能。仿真实验表明,相比于当前网络安全存储领域使用较广的峰值强度映射过滤算法(Peak Intensity Mapping Filtering Algorithm,PIMF算法)、超线性纳什维度均衡策略算法(Superlinear Nash-Dimension Equilibrium Strategy Algorithm,ND-SES算法),本文算法在资源受限条件下能够实现混沌度高级别预警,降低防御成本,改善了误比特率及丢包率性能,具有更高的抗攻击峰值带宽及二次冗余带宽性能。  相似文献   

16.
针对网络博弈中攻防双方拥有信息的不对称性,考虑攻击者据此伪装合法用户隐蔽攻击的情况,研究提出了平台动态防御的信号博弈策略.从平台动态防御原理入手,分析了网络攻防博弈关系和信息的不对称性,基于对访问者类型的推断等要素,构建了平台动态目标防御的信号博弈模型,提出了信号博弈的攻防收益量化指标,给出了信号博弈流程及均衡求解方法.通过示例和仿真分析,演示了信号博弈策略的求解过程.仿真结果表明,在攻击者类型先验概率信息已知的前提下,防御方的信号博弈策略及迁移方案,其期望收益与实际收益最终误差不超过2.7%,理论收益计算方法正确有效;较无差别平台迁移策略,信号博弈策略实际收益最终高出96%,表明该策略能够改善防御方对攻击方信息的不对称性,实施针对性的平台动态防御.  相似文献   

17.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   

18.
SYN Flood攻击防御系统的研究与实现   总被引:1,自引:0,他引:1  
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。  相似文献   

19.
数据集中环境下不确定性较高,当前私密信息安全攻防方法不能有效解决攻击意图和策略随机性高的问题,无法保证私密信息的安全性。为此,提出一种新的数据集中环境下云计算中私密信息安全攻防方法,将云计算平台划分成应用层、应用接口层和基础层,给出详细结构。依据博弈模型的要素,建立开放式云计算网络攻防博弈的一般模型。介绍了云计算中私密信息安全攻防收益量化的相关定义,把私密信息安全攻防对抗看作零与博弈,在某种博弈状态下,获取私密信息攻击者和私密信息防御者的期望收益函数,令攻击者期望收益最小,防御者期望收益达到最大化,以获取私密信息安全攻防双方的最佳策略。实验结果表明,所提方法能够有效保证云计算中私密信息的安全性。  相似文献   

20.
一种SYN-Flooding攻击的防范对策   总被引:3,自引:0,他引:3  
针对SYN-Flooding攻击的特点,分析了常用的几种防御SYN-Flooding攻击的方法,指出其防御方法的不足,提出一种FIFO淘汰防御方法,进行了攻击一防御实验,取得较好效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号