首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   249篇
  免费   3篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 15 毫秒
41.
近日,境外媒体对网络上流传的有关中国新式武装直升机武直-10的消息予以关注,并作出评论。1月30日,有境外媒体声称,继歼-20战机成功试飞后,中国再传出有关新军备的震撼消息:中  相似文献   
42.
《理论导报》2014,(4):63-63
正乌克兰危机,网络舆论也是左右政局的推手之一,西方尤其花了很大心思。这给我们留下诸多警示。西方网络战左右政局自乌克兰暂停"联系国协定"的各项准备工作后,欧美国家对此极度不满,随即加大了对乌克兰当局进行网络监督和控制的力度。  相似文献   
43.
刘正 《现代法学》2004,26(5):160-164
长期以来,国际社会一直致力于通过立法来惩治针对联合国人员和有关人员的恐怖袭击活动。1998年生效的《国际刑事法院罗马规约》将攻击联合国人员和有关人员的罪行纳入法院管辖范围。2003年《安理会第1502号决议》进一步完善了规约的规定,并要求各国也在国内立法惩处这类犯罪。  相似文献   
44.
“武力攻击”的法律定性   总被引:4,自引:0,他引:4  
“武力攻击”是已发生的或迫近的武力攻击 ,其定性是以对使用武力、侵略和干涉的法律禁止为参照的。“武力攻击”是最严重的非法使用武力形式 ,是武装的侵略或武装的干涉。一国对另一国的反政府武装或以他国为目标的恐怖主义组织只有在各个方面行使了实际控制或实际卷入他们的活动 ,这类非国家行为者的最严重武力行为才能在法律上归于干涉或支持国家或一国事实上的政府的“武力攻击”。“武力攻击”的概念不包括不甚严重的使用武力形式、政治与经济侵略或强制、干涉或支持国家或一国事实上的政府对非国家行为者仅仅提供武器、后勤、庇护或其他形式的支持。仅仅威胁或潜在的危险更不是“武力攻击”的固有意义。先发制人或预期性自卫不符合自卫法。  相似文献   
45.
<正>1案例资料简要案情某男,51岁,农民。2月13日9时许牵自家耕牛到附近集市上卖,14时20分被人发现死于本村西南约2km的地里,尸体周围有大量牛蹄踩踏痕迹,并在尸体附近找到了耕牛。  相似文献   
46.
利用僵尸网络实施的DDOS攻击对我国互联网安全构成严重威胁,海量僵尸程序会窃取用户计算机中的敏感信息,对个人信息安全也造成严重危害。研究表明,目前DDOS攻击的主要趋势是利用慢速攻击对互联网业务系统实施精准打击,利用物联网反射攻击对目标网络发起大流量冲击。在DDOS攻击检测方面,基于DNS流量的攻击检测技术可以全面刻画僵尸主机的分布状况,阻断僵尸主机与控制服务器的连接通道是目前最为有效的检测技术,基于流量近源清洗和CDN加速的防御措施是现阶段最为有效的DDOS攻击流量分流化解机制。提出了一种基于网络数据包捕获的DGA算法破解方法,应用这种方法可以快速定位DGA算法核心代码,进而提高DGA算法的破解效率。  相似文献   
47.
“中国潜艇跟踪美国航母”.“中国经济的发展抢走了其他国家工人的饭碗”,“中国即将崩溃”……最近,又一轮抹黑中国的风潮在西方世界刮起。  相似文献   
48.
随着中国国际影响的加大和国际地位的进一步提高,国际恐怖暴力组织将我国作为攻击目标的可能性加大.我们要以增强全民反恐防暴意识为基础,以全面提升科技反恐防暴能力为先导,以建立快速反应处置机制为手段,全面推进全民反恐防暴战略,确保各项安全防范措施落实到位.  相似文献   
49.
黑客心理研究   总被引:3,自引:0,他引:3  
黑客是指手法巧妙、技术高明的电脑使用者或爱好者,以是否有利于网络安全为标准可分为两大类:即网络安全(管理)人员和网络入侵者。本文以黑客的动机行为为主线来研究网络入侵者的心理特征。主要有:自我实现心理、好奇探秘心理、义愤抗议心理、贪财图利心理、报复怨恨心理、政治利益心理六种。  相似文献   
50.
儿童的攻击性行为,是儿童社会性发展中主要的问题行为之一.本文从生物因素、认知水平、家庭因素、社会氛围、同伴关系等几个方面对影响攻击性行为的因素进行了探析,并在此基础上提出了具体有效的矫正教育技术:榜样示范法、角色扮演法、移情训练法、情绪宣泄法、行为塑造法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号