首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   249篇
  免费   3篇
  国内免费   1篇
工人农民   1篇
世界政治   22篇
外交国际关系   8篇
法律   52篇
中国共产党   48篇
中国政治   67篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   3篇
  2020年   3篇
  2019年   2篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   22篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有253条查询结果,搜索用时 0 毫秒
101.
情绪对青少年攻击行为的发生起着极为重要的作用.已有的研究发现情绪对攻击行为的影响主要表现在三个方面:移情水平低的青少年会表现出更多的攻击行为;高水平的愤怒情绪与高层次的身体攻击显著相关;情绪调节能力越差,个体越具有攻击的危险。对青少年情绪的积极引导.能够有效减少攻击行为的发生.具体措施可包括以下5点:1.开设心理健康课程;2.情绪宣泄;3.角色扮演;4.丰富课余生活.5.进行合作学习。  相似文献   
102.
对警用现役某型号多旋翼无人机进行了结构优化设计,增加了下挂模块任务舱,对无人机攻击平台进行了设计,并对可作为挂载武器的枪械枪管内弹道膛压进行了研究,对下一步无人机攻击过程中的稳定性研究具有重要意义。  相似文献   
103.
Wi-Fi逐步取代ADSL成为家庭组网首选的同时也使得以射频技术为基础、以路由设备为核心的无线局域网面临着突出的安全问题。结合信道开放引发的传统伪AP攻击与路由固件的溢出漏洞,提出一种更隐蔽的新型伪AP攻击方案。分布式控制网络架构下高耦合的数据层与转发层使得现有网络设备无比臃肿,为解决这一问题,斯坦福小组提出SDN网络架构。借助这一思想,提出了一种控制转发分离的安全策略。经过分析,该策略能够有效检测这种新型的伪AP攻击。  相似文献   
104.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。  相似文献   
105.
目的探索修订版外显攻击行为量表(Modified Overt Aggression Scale,MOAS)用于预测精神障碍住院患者发生严重攻击行为的价值,为住院精神障碍患者的暴力风险评估提供理论依据。方法由经过培训的医务人员对某精神卫生专科机构2009年9月在院的918例住院患者采用MOAS进行评估,并随访2年内是否发生严重攻击行为。通过SPSS 21.0分析采用MOAS评估预测精神障碍患者发生严重攻击行为的价值。结果 (1)与未发生严重攻击行为者相比,2年内发生严重攻击行为者,其MOAS评分中言语攻击、财物攻击、身体攻击和加权总分存在差异(P0.05);(2)MOAS中的言语攻击评分,与2年内精神障碍患者的严重攻击行为相关(P0.05);(3)通过MOAS各项评分预测2年内精神障碍患者是否出现严重攻击行为时,言语攻击、体力攻击及加权总分三项评分存在一定的价值(P0.05)。结论 MOAS评分用于预测住院的精神障碍患者2年内发生的严重攻击行为时,存在一定的价值。  相似文献   
106.
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。  相似文献   
107.
关于在"中国语境下如何讲述民事诉讼",作为方法论上一种新的"叙事"尝试,本文叙述民事诉讼的实体审理对象随程序的经过而逐渐展开形成、最终到达当事人之间纠纷得到解决的基本过程及内在逻辑。延伸讨论部分则对于程序法上若干与民事诉讼案件实体形成紧密相关的重要概念或理论做简要的介绍阐释。  相似文献   
108.
网络整风     
张志恒 《法治纵横》2011,(15):27-28
今年6月初,国家对于打击非法网络公关频出“重拳”:从四部委联合整治行动。到全国100多家网站发出争创“文明网站”的倡议;从全国范围内关停55家非法网络公关网站。到鲁花公关策划总监网络恶意攻击金龙鱼被捕。声势浩大的“网络整风”赢得网民叫好声一片。  相似文献   
109.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   
110.
周边风云     
《南风窗》2011,(18):14-14
菅直人内阁未参拜靖国神社据《产经新闻》报道,继2010年8月15日后,日本民主党政权第二次无一人出现在靖国神社内。营直人早在2010年6月上台时就曾明确表示:"由于甲级战犯被合祀在靖国神社内,因此作为首相和阁僚的正式参拜存在问题。在任期间将  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号