首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34篇
  免费   8篇
  国内免费   2篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   3篇
  2016年   1篇
  2014年   3篇
  2013年   10篇
  2012年   5篇
  2011年   1篇
  2010年   1篇
  2009年   3篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2002年   1篇
  1999年   1篇
  1995年   1篇
  1993年   1篇
排序方式: 共有44条查询结果,搜索用时 15 毫秒
21.
ABSTRACT

According to Brian Orend’s binary political model, minimally just states possess a robust set of moral rights, while other states essentially exist in a moral vacuum in which they possess no moral rights. I argue that a more plausible comparative model would allow for a state to acquire (or lose) discrete moral rights as it improves (or damages) its moral record. This would generate a more accurate portrayal of both domestic policy within states and military conflict between states; including, in particular, the role of the Allied forces during World War Two.  相似文献   
22.
This article identifies and evaluates likely challenges facing NATO today and into the next millennium. These contingencies include ethnic‐based civil wars in Europe, transnational terrorism, rogue states, increased world income inequality, out‐of‐area conflicts, and environmental and resource security. Using concepts and tools from collective action, I assess these challenges and suggest effective policies for addressing them. NATO still has a crucial role to play in maintaining world security in the post‐Cold War era.  相似文献   
23.
24.
f 壳层耦合态的完全分类与准旋标量算符本征值   总被引:1,自引:0,他引:1  
本文用二次量子化方法,对l壳层引进准旋、自旋、轨道为(1/2,1/2,l)阶不可约张量的产生-湮灭算符b_(qsm)~(1/2 1/2 t),由4个这种算符按下式耦合成准旋、自旋、轨道标量算符, (?)Y (K_1,k_2,k_3) 与准旋、自旋、轨道算符对易,可用于对耦合态进一步分类。利用Y(k_1,k_2,k_3)与准旋、自旋、轨道算符的适当结合,本文给出了对f壳层完全分类的算符(组),给出了与G.Racah对f壳层分类一致的算符组。  相似文献   
25.
基于Bell态与Two-qutrit态无信息泄漏的量子对话协议   总被引:1,自引:0,他引:1       下载免费PDF全文
基于Einistein-Podolsky-Rosen纠缠对与量子安全直接通信(QSDC),提出了一个新的基于Bell态的量子对话协议.通信双方Alice和Bob只需要进行一次通信即可实现双方之间秘密的同时交换.该方案利用一个随机比特串和检测光子来实现安全性,能够抵抗截获/重放攻击、特洛伊木马攻击和纠缠攻击等典型攻击.很多近期提出的协议中存在严重的信息泄漏,也就是说任何窃听者都可以从合法通信者的公开声明中提取到部分秘密信息,我们的方案很好地克服了这一问题.协议的效率较高,可以达到66.7%,同时由于纠缠态粒子只需要进行一次传输,该方案更简单易行.将该协议推广到two-qutrit态,其安全性仍能得到保证.  相似文献   
26.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
27.
本文在梁的纯弯曲损伤基本假设条件下,导出了弯曲损伤的基本方程,与Kachanov的材料刚度劣化(受载横截面积减小)定义拉伸损伤变量类似,以梁的弯曲刚度劣化(惯性矩减小)定义弯曲损伤变量,从而建立了与Kachanov拉伸损伤模型相类似的梁的各向同性弯曲损伤模型。最后,以受蠕变纯弯曲梁为实例进行了损伤分析,在一次近似条件下,该弯曲损伤模型的材料常数可由Kachanov拉伸损伤模型的材料常数确定,且所得计算结果与Kachanov拉伸损伤模型所得结果比较吻和,表明该弯曲损伤模型是合理适用的。  相似文献   
28.
Abstract

Militias and rebels depart from different angles when it comes to the politics of legitimacy. While rebels have to address the issue of legitimacy early on in order to gain popular support, militias can rely on some kind of ‘borrowed legitimacy’. Based on this observation, the paper introduces militias as special form of organised violence visible in many civil wars and fragile states as well as elaborates on the politics of legitimacy typical for militias. By distinguishing different forms of militia violence (counter-insurgency, counter-rival and counter-crime), the articles shows how militias respond to major challenges in legitimizing violent actions.  相似文献   
29.
食指[1]诗歌的主题是苦难和宿命,其中最动人的部分是纯朴而高贵的诗质,他忠实于内心的呼唤,表达个体生命体验和对未来的坚定信仰;对苦难和宿命的抗争,建立在美好天性和本质向善的道德信仰之上,诗成为生命的内在抒发。与之相适应,是他的诗歌传统形式美的内核,以节制和内敛的美学追求,更新了一个时代的情感表达方式。  相似文献   
30.
With the burgeoning influence of emerging markets in Asia, a tectonic shift is taking place in the global security landscape. Asian states are concomitantly arming as their economic clout grows. In light of these developments, security analysts would benefit from a formal means of placing these arms acquisitions in a structural context. Are arms acquisitions on par with the expectations of Asian states, given their structural dispositions, or are recent acquisitions beyond anticipated levels? By using a dynamic panel regression of 187 states from 1950 to 2011, this research predicts arms import volume using the degree of interstate arms linkages, the size of a state's military, and its level of economic development. The technique offers analysts a formal means of distinguishing orthodox behavior in importing conventional weapons from extraneous security motivations. The article concludes by generating near-term forecasts of Asian arms imports and discussing the implications of the technique.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号