全文获取类型
收费全文 | 250篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 22篇 |
外交国际关系 | 8篇 |
法律 | 52篇 |
中国共产党 | 48篇 |
中国政治 | 67篇 |
政治理论 | 16篇 |
综合类 | 39篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 24篇 |
2012年 | 19篇 |
2011年 | 36篇 |
2010年 | 27篇 |
2009年 | 13篇 |
2008年 | 22篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有253条查询结果,搜索用时 437 毫秒
201.
目的 研究小鼠脑内二十碳五烯酸(eicosapentaenoic acid,EPA)和二十二碳六烯酸(docosahexaenoicacid,DHA)含量对小鼠攻击行为的影响.方法 将雄性昆明小鼠72只随机分为对照组、鱼油组、辛伐他汀组和攻击参照组,每组18只.前3组严格隔离饲养,分别灌服生理盐水、深海鱼油和辛伐他汀3... 相似文献
202.
Zhu Sumei 《现代国际关系(英文版)》2014,24(5):114-124
Assaults on "soft" targets are increasing. Since terrorists choose location precisely because of the strong possibility of fatalities and injuries to a mass of unwitting people, counterterrorism strategists must diligently plan to prevent these intensive attacks. As compared to military guards and trained security forces, shoppers and hotel guests are more likely to be paralyzed with confusion in a comprehensive assault by a small group of individuals who have practiced coordinated moves for months. This essay probes the rationale behind the attacks and threatened attacks, and surveys prevention and countermeasures adopted in some countries. 相似文献
203.
王孔祥 《西安政治学院学报》2013,(3):104-110
计算机网络攻击在技术上已经具备实战价值,引起各国的重视;但它的匿名性、跨国性和非对称性等特点,以及随之而来的网络军备竞赛,对各国的网络安全构成严峻的挑战。现行国际法所存在的空白、盲点,有可能导致网络战和计算机网络攻击的滥用。为防止网络战争的发生,国际社会有必要运用法律手段来规制计算机网络攻击。而鉴于达成具有普遍约束力的法律文件尚有难度,可尝试先通过外交声明之类的"软法"文件,来汇聚共识,形成合力。 相似文献
204.
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。 相似文献
205.
刑讯逼供行为心理分析 总被引:2,自引:0,他引:2
陈晓云 《福建公安高等专科学校学报》2002,16(6):16-22
刑讯逼供犯罪从其行为的表现来分析是一种以暴力为表征的侵犯攻击行为。其原因有警察认知方面的错误 ,也有工作应激状态下的情绪宣泻。在“挫折———攻击”假说理论下 ,刑讯逼供犯罪是对讯问挫折的一种反应。遏制刑讯逼供行为 ,要从警察个体的心理健康方面入手 ,建立招警心理测试制度 ,调整警察的认知理念 ,减少警察工作的应激源 ,建立警察心理辅导机制。 相似文献
206.
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。 相似文献
207.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。 相似文献
208.
孔一 《江苏警官学院学报》2010,25(1):124-127
中国社会的权力场塑造了国民“柔软的强硬”的精神气质,也注定了下层阶级攻击性的内隐。一起有悖常理的杀人案显示了艰难的生活境遇时常会使有些人体验到挫折和屈辱,但较低的经济社会地位和老实的性格使他们只能压抑种种不满,而缺乏自主性又使他们缺乏解决问题(包括心理紧张)的经验和技巧。长此以往,攻击驱力被积累起来并受到外在环境和自我要求的严格压抑而在内心深处潜伏下来,一旦受到激发便不可控制。 相似文献
209.
210.