全文获取类型
收费全文 | 249篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 22篇 |
外交国际关系 | 8篇 |
法律 | 52篇 |
中国共产党 | 48篇 |
中国政治 | 67篇 |
政治理论 | 16篇 |
综合类 | 39篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 24篇 |
2012年 | 19篇 |
2011年 | 36篇 |
2010年 | 27篇 |
2009年 | 13篇 |
2008年 | 22篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有253条查询结果,搜索用时 0 毫秒
101.
情绪对青少年攻击行为的发生起着极为重要的作用.已有的研究发现情绪对攻击行为的影响主要表现在三个方面:移情水平低的青少年会表现出更多的攻击行为;高水平的愤怒情绪与高层次的身体攻击显著相关;情绪调节能力越差,个体越具有攻击的危险。对青少年情绪的积极引导.能够有效减少攻击行为的发生.具体措施可包括以下5点:1.开设心理健康课程;2.情绪宣泄;3.角色扮演;4.丰富课余生活.5.进行合作学习。 相似文献
102.
对警用现役某型号多旋翼无人机进行了结构优化设计,增加了下挂模块任务舱,对无人机攻击平台进行了设计,并对可作为挂载武器的枪械枪管内弹道膛压进行了研究,对下一步无人机攻击过程中的稳定性研究具有重要意义。 相似文献
103.
104.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。 相似文献
105.
目的探索修订版外显攻击行为量表(Modified Overt Aggression Scale,MOAS)用于预测精神障碍住院患者发生严重攻击行为的价值,为住院精神障碍患者的暴力风险评估提供理论依据。方法由经过培训的医务人员对某精神卫生专科机构2009年9月在院的918例住院患者采用MOAS进行评估,并随访2年内是否发生严重攻击行为。通过SPSS 21.0分析采用MOAS评估预测精神障碍患者发生严重攻击行为的价值。结果 (1)与未发生严重攻击行为者相比,2年内发生严重攻击行为者,其MOAS评分中言语攻击、财物攻击、身体攻击和加权总分存在差异(P0.05);(2)MOAS中的言语攻击评分,与2年内精神障碍患者的严重攻击行为相关(P0.05);(3)通过MOAS各项评分预测2年内精神障碍患者是否出现严重攻击行为时,言语攻击、体力攻击及加权总分三项评分存在一定的价值(P0.05)。结论 MOAS评分用于预测住院的精神障碍患者2年内发生的严重攻击行为时,存在一定的价值。 相似文献
106.
107.
关于在"中国语境下如何讲述民事诉讼",作为方法论上一种新的"叙事"尝试,本文叙述民事诉讼的实体审理对象随程序的经过而逐渐展开形成、最终到达当事人之间纠纷得到解决的基本过程及内在逻辑。延伸讨论部分则对于程序法上若干与民事诉讼案件实体形成紧密相关的重要概念或理论做简要的介绍阐释。 相似文献
108.
109.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹; 相似文献
110.