首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   255篇
  免费   2篇
  国内免费   1篇
工人农民   1篇
世界政治   24篇
外交国际关系   8篇
法律   54篇
中国共产党   48篇
中国政治   68篇
政治理论   16篇
综合类   39篇
  2023年   1篇
  2022年   1篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2017年   8篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   24篇
  2012年   19篇
  2011年   36篇
  2010年   27篇
  2009年   13篇
  2008年   23篇
  2007年   12篇
  2006年   10篇
  2005年   6篇
  2004年   10篇
  2003年   9篇
  2002年   4篇
  2001年   5篇
  2000年   4篇
  1993年   1篇
排序方式: 共有258条查询结果,搜索用时 15 毫秒
111.
新加坡和印尼的关系通常表现出强烈的波动,在紧张对立和亲密合作之间转变。两国的传统关系开始于1963年至1966年印尼与马来西亚的敌对时期,由于1963年至1965年新加坡短暂地归属于马来西亚,这一时期新加坡也成为印尼的攻击对象。1966年,苏加诺总统被苏哈托的“新秩序”政府赶下台,随着印尼政权的更替,两国外交关系有所改善。  相似文献   
112.
民事诉讼中攻击防御方法的失权关系到实体真实与程序效率之间的冲突与平衡,其贯穿了诉讼程序的各个阶段。我国立法通过举证时限制度对一审和二审进行了笼统的规制,不仅遗漏了主张层面的攻击防御方法,更忽视了不同审级中失权效果的区别。从审级视角出发,在不同的上诉审理模式下,二审攻击防御方法失权的严格程度互有差异。二审攻击防御方法的失权不仅是诉讼促进义务的要求,更与一审程序的充实程度息息相关。我国立法应当以一审与二审之间的关系为基础,从制度体系以及配套规则方面优化对二审攻击防御方法失权的规制。  相似文献   
113.
朱涵  张璇 《瞭望》2021,(5):6-8
工业互联网连接物理世界与数字世界,是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式.工业互联网设备的种类、数量多,漏洞、后门、攻击路径多,攻击可达性强,给工业互联网发展带来挑战.新技术应用要求新安全保障.对此,中国工程院院士、之江实验室网络安全领域首席科学家邬江兴提出基于内生安全机理的网络空间拟态...  相似文献   
114.
网络整风     
张志恒 《法治纵横》2011,(15):27-28
今年6月初,国家对于打击非法网络公关频出“重拳”:从四部委联合整治行动。到全国100多家网站发出争创“文明网站”的倡议;从全国范围内关停55家非法网络公关网站。到鲁花公关策划总监网络恶意攻击金龙鱼被捕。声势浩大的“网络整风”赢得网民叫好声一片。  相似文献   
115.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹;  相似文献   
116.
翻开中国共产党85年来的辉煌史册,“高饶事件”是建国初期在中共党内发生的一起阴谋分裂党中央、篡夺党和国家最高权力的严重事件。从中央档案馆最近解密的部分档案中获悉:刘少奇作为高岗、饶漱石阴谋活动的首要攻击目标而被深深卷入了这一事件中。可以说,从高岗阴谋发难到1954年中共七届四中全会高岗、饶漱石的阴谋败露,刘少奇一直处于这一事件的漩涡中心。在刘少奇的政治生涯中。这是一次极其严峻而复杂的考验。  相似文献   
117.
2012年军事法学研究成果丰富,既有军事法学基础研究的新观点,也有结合时代发展与新时期军队建设实践的军事法学理论新思想。本年度出版了二十多部军事法学著作,主要包括:《军事行政法研究》《军事立法研究》《武装冲突法研究》《国际军事法研究》《军事行政法学》《军事装备法律制度概论》《国防资产法律制度研究》《军事法学论丛(第十卷)》《军事法制教程》《国防资产法律规则研究》《计算机网络攻击之国际法问题研究》《中国军事法学论丛(第五卷军人保险)》《现役军人政治权利研究》《装备合同管理》《美国宪法军事条款的渊源与变迁》《国防法律制度》《和平行动中的国际人道法研究》《军队信息化与军事法制建设》等。  相似文献   
118.
罗胜庆 《学理论》2010,(11):128-129
攻击性行为作为一种不良的常见社会行为,其发生与发展机制已成为心理学研究的一个重要领域。本文着重对攻击性行为的理论做了梳理,为攻击性行为的预防和控制提供理论上的依据。  相似文献   
119.
这是一起典型的“拒绝服务攻击”的案件,而那些非正常访问竞拍者的计算机终端设备,也就是受他人控制的远程电脑,被专家形象地称为“肉鸡”。  相似文献   
120.
攻击与防卫     
韩东 《党政论坛》2010,(12):23-23
攻击是人的天性,就像防卫是人的天性一样。攻击、防卫乃是一体两面。进攻不过是主动的防卫,而防卫也可以说是被动的进攻。一切都建立在力量的对比之上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号