首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   426篇
  免费   6篇
  国内免费   1篇
各国政治   1篇
工人农民   6篇
世界政治   23篇
外交国际关系   9篇
法律   134篇
中国共产党   61篇
中国政治   96篇
政治理论   28篇
综合类   75篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2020年   4篇
  2019年   4篇
  2018年   2篇
  2017年   10篇
  2016年   9篇
  2015年   14篇
  2014年   43篇
  2013年   37篇
  2012年   46篇
  2011年   54篇
  2010年   36篇
  2009年   25篇
  2008年   34篇
  2007年   22篇
  2006年   16篇
  2005年   11篇
  2004年   11篇
  2003年   17篇
  2002年   11篇
  2001年   7篇
  2000年   8篇
  1999年   1篇
  1993年   1篇
  1981年   1篇
排序方式: 共有433条查询结果,搜索用时 15 毫秒
91.
使用腐蚀性液体劫持人质案件,这几年在我国时有发生,因处置方法不当,曾造成严重后果。从物理学和化学的角度上分析腐蚀性液体对人体伤害的特点,可以找到合适的处置使用腐蚀性液体劫持人质案件的方法。  相似文献   
92.
90年代是台湾政治发展的特殊时期.以本省人为主体的、以历史创伤为集体记忆的公众情绪过去长期受压,至此迅速释放.其破坏性能量成为李登辉等政治人物抗拒统一的凭借.他们通过各种政治机制激化公众情绪,并将之导向反对统一.领袖人物偏激的政治主张使民众的期望值和机会感产生错位.这种期望种植在受迫害型的敏感心理之上,脆弱难以承受挫折.当李登辉以其分裂行径向和平统一方针挑战时,大陆方面的制止将造成台湾努力的失败.然而政治人物则透过政治表演和媒体渲染让民众承受失败的挫折.处于挫折感中的民众对政治人物的支持将更加情绪化,其对大陆的敌意和排斥力也更加强烈.  相似文献   
93.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。本文在分析该类型攻击的特点,通过形式化的描述,构造了针对分布式拒绝服务攻击的网络跟踪模型,模型分三部分确定包含有聚类的子空间;确定空间中的聚类;产生聚类的描述。该模型实现分布式拒绝服务攻击的路径的描述,从而定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   
94.
老曹酷评     
曹景行 《新民周刊》2012,(37):11-11
@松鼠云无心:央视《新闻周刊》做了黄金大米的调查。记者很敬业,拿着文献求证实验细节,我是第一次遇到,很赞赏。对"实验是否违规",所提供的信息在节目播出时应该是最全面深入的。但对"实验是否有害",感觉还是"程序不合法所以很可能有害"的思路。对"风险评估",央视展示出的意识并不比明星公知们更高。老曹:这件事不涉及转基因食...  相似文献   
95.
探讨两类青少年暴力犯在共性上的差异,为青少年犯的分类矫治提供心理学的依据。研究方法:采用冲动性/预谋性攻击量表和人际反应性指标(台湾修订版)对北京少管所的360名青少年暴力犯进行问卷调查并作统计分析。结果:对青少年暴力犯的分类是有效的;工具性青少年暴力犯在同情关怀上的得分显著低于反应性青少年暴力犯,在身心隐忧上的得分显著高于反应性暴力犯;青少年暴力犯的攻击行为与观点采择、同情关怀呈负相关,与身心隐忧呈正相关。结论:两类青少年暴力犯在共情上存在显著差异,在分类矫治中应区别对待。  相似文献   
96.
跨境打击恐怖主义的法律实践及启示   总被引:1,自引:1,他引:0  
跨境打击恐怖主义作为一种特殊的军事行动,会带来法律适用上的新问题,通过对美国对阿富汗发动反恐战争、以色列报复真主党袭击和土耳其跨境打击库尔德工人党三次反恐行动所涉及法律问题的分析,可以看出,对于跨境打击恐怖主义军事行动,有几个法律问题是不容回避的:一是是否征求了当事国的同意;二是使用武力是否合法;三是在具体的打击行动中是否遵守了武装冲突法的区分原则和比例性原则,这些可以对我国反恐实践,特别是跨境打击恐怖主义实践带来启示。  相似文献   
97.
<正>习近平总书记去年2月在中央网络安全和信息化领导小组成立后第一次会议上强调:"没有网络安全就没有国家安全,没有信息化就没有现代化。"这是我国首次将网络安全和信息化工作提升至国家战略高度,也明确了建设网络强国的奋斗目标。随着移动互联网、电子商务、云计算、大数据、物联网、车联网等新兴网络应用的快速发展,互联网已经融入到社会生活的方方面面,深刻改变了人们的生产和生活方式。同  相似文献   
98.
近几年来,在世界范围内陆续爆发了多起网站被黑导致用户隐私泄露的问题,原本几乎销声匿迹的SQL注入攻击再次成为人们热衷研究的攻击方式.在SQL注入攻击流程中的每一个过程,都有可能在各类日志文件中留下痕迹,根据注入方法的差异性,在日志中留下的痕迹也有所差别,通过对IIS、SQL数据库及主机系统日志文件的分析,总结出基于日志分析的SQL注入攻击检测方法,并提出有效的防范措施.  相似文献   
99.
“捕食者”的空中攻击 美国弗吉尼亚州北部地区。在某幢办公楼内一间看似普通的房间中,安放着多台电脑监视器,各种键盘以及地图。工作桌前有人正手执控制杆,坐在那里监控着什么。约翰·A.里佐,这位CIA的代理法律总顾问与其他几个该机构的官员们在屋子里徘徊。他们不时地凑在一起,注视着一个屏幕:  相似文献   
100.
2004年9月.中油某加油站准备另选新址进行修建。时任某乡宣传文化中心主任的段某得知此事后,就给石油公司推荐了乡政府北侧一处1050m2的空闲地.谎称此地块是乡政府已划拔给自己经营的农副产品购销公司用地。同时又给该乡乡长汇报了石油公司要征地建站的情况,乡长便让段某负责联系,将中油公司在该乡建加油站作为乡政府招商引资项目。安排段某尽快办理。段某在联系此项目时.利用工作之便采用欺骗的手段.于2004年9月4日以其个人农副产品购销公司名义私下与中油公司签订了土地置换合同.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号