首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   250篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 171 毫秒
1.
郝文江 《刑警与科技》2007,(8A):140-144
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前解决网络安全的最有效方法是采用防火墙技术来实现。文中通过对防火墙的概念、作用、技术手段、防御SYN Flood攻击来认识防火墙技术对网络安全的防护实现过程。[编者按]  相似文献   
2.
罗超 《刑警与科技》2007,(8B):132-137
珠宝是单品价值较高.体积较小的商品,因而,其极易成为犯罪分子攻击的目标。经营珠宝成了一个既特殊又敏感的行业,而很大一部分珠宝运营商却忽视安防工作的重要性,以至于频频发生涉及珠宝商店安全的事件。事件的背后凸显珠宝安防的重要性。本文详细解析珠宝商店里的安防。[编者按]  相似文献   
3.
《党课》2007,(11):118-119
鱼雷本是一种由舰艇、飞机等作战平台发射入水,利用自身动力航行,摧毁敌方目标的水中武器。但二战初期,意大利海军研制出了一种秘密武器——“人操鱼雷”,即用人来操纵鱼雷攻击敌舰,并在地中海战区给老牌海军强国——英国海军造成了不小的麻烦。  相似文献   
4.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
5.
国外研究者对亲密关系暴力中男女的攻击性差异持两种不同的观点并由此产生了持续的争论。以女权主义研究者为代表的观点认为男性比女性更具攻击性;以家庭冲突研究者为代表的观点认为女性的攻击性与男性一样甚至比男性的更强。本文分析了争论产生的原因:样本类型和对攻击概念的界定不同,测量工具的局限性以及两性对暴力攻击存在的知觉差异和报告差异。相信对这些问题的探讨有助于我国对两性与暴力问题的研究。  相似文献   
6.
20世纪80年代以来,在我国,暴力恐怖活动呈现出活动地域相对集中、作案手段明确、危害后果严重、示范效应增强等特点;一些境内外敌对组织、敌对分子在加紧策划、实施暴力恐怖活动;暴力恐怖活动也有向个体化、政治目的淡化、攻击目标大众化、手段高科技化发展的趋势.因此,我们必须深刻认识暴力恐怖活动的危害性,切实增强反暴力恐怖斗争的责任感和紧迫感,切实做好应对暴力恐怖活动的各种机制和基础工作建设,加强反暴力恐怖活动的国际间合作,牢牢把握反暴力恐怖斗争的主动权.  相似文献   
7.
聂荣臻 《黄埔》2015,(2):18-20
进犯平型关的日军,属于敌坂垣第5师团。坂垣本人在中国呆了很久,他的全名叫坂垣征四郎,是个有名的"中国通"。他早在1929年就在关东军任参谋,当时是大佐军衔。"九·一八"事变后,日本侵略军在东北组织伪满洲国,就是由他代表关东军同溥仪谈判的。由于组织傀儡政府有功,1937年芦沟桥事变爆发的时候,他已经升任中将师团长了。坂垣师团武士道精神很强,在日军里有些名气。坂垣所以选择平型关作  相似文献   
8.
生活指南     
电脑病毒与手机病毒有何不同 电脑病毒和手机病毒的实现原理类似,但传播途径、威胁方式不同,如手机病毒以智能手机为攻击目标、以移动网络为传播平台,通过伪装应用软件、病毒短信、恶意链接、蓝牙红外等多种途径,对手机进行攻击。电脑病毒更多以恶意传播、破坏类为主,后期出现的网络木马则以欺诈、盗号为主。  相似文献   
9.
金洪年  周晖 《中国法医学杂志》2012,27(2):145-146,179
<正>1案例资料简要案情邓某,男,24岁,农民。某年2月5日被发现死于同村村民李某家的粪坑内。经勘验现场和尸检,认为邓某的死因可疑。现场勘查现场位于李某家的粪坑内,附近有一  相似文献   
10.
和静钧 《南风窗》2011,(18):86-86
仅从骚乱的层面来诊断一个国家或社会"病"重几何,恐怕结论会归于偏颇。正如我们追问突尼斯一个失业青年商贩自焚,为什么会演变为令数个政府垮台的中东变局一样,8月4日晚伦敦一名黑人青年被警察在追捕中射杀所引发的骚乱,其背后肯定有处于应激状态的社会结构性矛盾,只要引燃导火索,已经绷紧的关系体就会以激烈冲突来释放对社会和政  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号