首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   0篇
各国政治   1篇
世界政治   1篇
外交国际关系   1篇
法律   17篇
中国政治   2篇
政治理论   13篇
综合类   11篇
  2022年   2篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2014年   1篇
  2013年   5篇
  2012年   2篇
  2011年   4篇
  2010年   8篇
  2009年   1篇
  2008年   9篇
  2007年   2篇
  2006年   2篇
  2005年   1篇
  2002年   2篇
  2001年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
21.
This paper reveals the limits to representing cyberspace as a threat. In contrast to more conventional threats, the suggestion is that the not-immediately-apparent consequences of a cyber-attack make it largely reliant on official practices of representation. Exploring the implications of this reliance, the paper outlines how attributing meaning and culpability – always contested practices – are amplified in the potential absence of a readily apparent attack. Given these limits, does the cyber-threat then require a different lexicon of danger to both educate and engender a sense of caution? Examining the discursive construction of the cyber-threat, the paper demonstrates how this threat draws upon an established economy of danger – likening it to warfare and terrorism – but also suggests a limit to these representations. Specifically, by engaging post-structuralist literature the paper illustrates that these limits are best understood through an appreciation of the performative and the constitutive ‘lack’ in signification. It thus concludes that the value of the cyber-threat is not determined by transparently representing a cyber-attack. Rather, it is drawn from processes of hyper-securitization and through the establishment of institutions like the NATO Center of Excellence in Cooperative Cyber Defense that retroactively bring into existence the very object it purports to defend against.  相似文献   
22.
Utilizing a web-based simulation Statecraft, we explore the relative influence of ideology (realism and idealism) on student behavior and learning. By placing students into ideologically cohesive groups, we are able to demonstrate the effect of their ideology on the goals they pursue and identify the constraints imposed on the system by the behavior of groups as well.  相似文献   
23.
在信息时代,信息主权成为国家主权的新领域,国家主权行使的范围和空间不断扩大,同时,国家主权在外部受到信息霸权、网络恐怖主义的挑战,在内部受到地方政府、企业和公民的制约。为维护信息时代的国家主权,中国需要采取发展信息技术、加强信息网络管理、完善信息法律法规、构建信息伦理、推动建立国际信息新秩序等措施。  相似文献   
24.
校内模拟实训和校外企业顶岗实习是高职实践性教学活动的重要环节。校内模拟实训为学生实践提供虚拟化场景,校外企业顶岗实习为学生实践提供真实性环境,二者都是提高学生操作应用能力的重要教学方式。  相似文献   
25.
会计教学要特别注重培养学生应用会计理论和方法解决会计实践问题的能力。会计模拟实验是当前会计教学中的一门必修课,然而由于教学环节中存在的问题,使得其无法完成理论知识向实践能力跨越的使命。如何使得会计模拟实验教学充分发挥应有的作用,全面提高学生的操作技能,成为当前教学研究的重点。  相似文献   
26.
模拟教学相对于理论教学更具实践性、直观性、综合性与创造性,是高等学校人才培养不可缺少的重要环节。模拟现场勘查是实践性教学活动的重要环节之一,在组织实施中应抓好以下几个环节:1、注重实践内容的训练;2、准备充分,要有完备的模拟计划、方案。3、精心组织,开展经常性的模拟教学活动。4、应有完善的考核机制,对学生进行公平、有效的考评。  相似文献   
27.
公共政策仿真方法:原理、应用与前景   总被引:2,自引:0,他引:2  
李大宇  米加宁  徐磊 《公共管理学报》2011,8(4):8-20,122,123
从方法论的视角讨论了公共政策仿真的ABM方法原理、应用和前景。学界就社会科学研究应该遵循的方法论问题一直存在着不同取向的争论,在就此形成的认识论连续统的框架下,社会仿真的诸多概念模型也都有各自在"通则论-个体论"的连续统中的位置,而目前公共政策仿真的ABM方法无疑在这样的连续统中占据着重要地位。公共政策过程的复杂性制约了传统研究方法的效果,而基于场景分析的公共政策系统分析和基于机制的政策主体行为分析使公共政策仿真的ABM方法突破了传统研究方法的窠臼,通过科学的建模技术以及严谨的检验环节,结合政策结果的3D场景呈现和群决策平台,为公共政策领域开创了独具科学性和人本性的激动人心的应用前景。  相似文献   
28.
The technology enabled us to form a large cohort into small groups with relative ease. There is a considerable amount of literature discussing the optimum method of group formation to minimise conflict and maximise achievement. This paper argues that the formation of the group is not critical to its cohesion as long as staff are able to manage its operation; and it is the use of technology that facilitates this. Careful management of group work resulted in outstanding levels of student satisfaction with the process.  相似文献   
29.
What motivations do voters have to vote for populist parties? How do their motivations differ from those of voters for mainstream parties? Analyzing new empirical material – the Dutch elections of 2006 and 2010 – we demonstrate that policy preferences, protest attitudes and evaluations of party leaders are important reasons to vote for populist parties. Yet only protest attitudes distinguish voters for populist parties from voters for mainstream parties; evaluations of party leaders turn out to be equally important for both. We theorize how protest attitudes and party leader evaluations overlap and employ an exploratory simulation technique to test this. We find that populist parties differ strongly from each other with regard to the specific patchwork of motivations of their voters.  相似文献   
30.
本文从实际应用出发,分析了操作系统实验室的需求特点与当前应用状况,从硬件配置、软件选择、安装、部署与管理等多方面分析了桌面级虚拟化方案和服务器级虚拟化方案。经过对比研究,指出桌面级虚拟化方案更适合操作系统实验室环境。本文还从实验室管理的角度分析了还原卡在部署与管理方面的限制与不足,建议引入具有行业标准的自动化部署工具与方案,并使用成熟的目录服务进行日常的实验室管理,以实现用户数据安全与隔离,实验状态数据保存等系统实验室迫切且需要的功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号