全文获取类型
收费全文 | 487篇 |
免费 | 42篇 |
国内免费 | 17篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 14篇 |
2020年 | 6篇 |
2019年 | 29篇 |
2018年 | 29篇 |
2017年 | 33篇 |
2016年 | 32篇 |
2015年 | 17篇 |
2014年 | 51篇 |
2013年 | 99篇 |
2012年 | 8篇 |
2011年 | 26篇 |
2010年 | 35篇 |
2009年 | 30篇 |
2008年 | 35篇 |
2007年 | 21篇 |
2006年 | 18篇 |
2005年 | 18篇 |
2004年 | 11篇 |
2003年 | 15篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有546条查询结果,搜索用时 15 毫秒
281.
朱琳 《武警工程学院学报》2011,(1):34-36
《中华人民共和国人民武装警察法》颁布之前,武警部队虽然已经担负着执行处置社会安全事件的任务,但对于社会安全事件的概念及其特点的分析较为模糊。2009年8月颁布的《人民武装警察法》第2章第7条,明确将社会安全事件纳入武警部队的任务范围。鉴于武警部队执行任务种类的多样性,有必要对这一概念的内涵、外延及其特点进行界定。 相似文献
282.
戴丽红 《中国人民武装警察部队学院学报》2011,27(1):93-96
洛杉矶警察局在9.11事件之后,不断积累预防和打击恐怖主义的经验,提高自身反恐能力,并在实际的预防打击恐怖主义斗争中做出了重要贡献。恐怖主义是全世界的敌人。针对中国的恐怖主义威胁现状,我国公安机关作为预防和打击恐怖主义的重要力量,要研究和借鉴他们好的经验,坚决打击国内恐怖主义的发展势头,以维护中国的安全稳定。 相似文献
283.
刘永君 《中国人民武装警察部队学院学报》2011,27(1):16-17
随着公安边防检查站信息化建设的不断推进,基层边防检查站暴露出了大量信息安全隐患,并发生了多起信息安全事故。针对边防检查站信息安全建设中普遍存在的问题,提出了提高官兵信息安全意识、构建信息安全技术人才保障体系、健全信息安全管理机构等措施,以期为边防检查站信息安全建设提供借鉴。 相似文献
284.
李清龙 《中国人民武装警察部队学院学报》2011,27(5):69-71
为提高资金安全管理与防范能力,必须从加强人员管理、实行合理分工、加强银行账户管理、严格库存现金限额、管好财务印鉴及严格票据管理等方面采取相应措施,以确保部队资金安全、规范有序运行。 相似文献
285.
贺江波 《中国人民武装警察部队学院学报》2011,(4):83-85
消防责任事故罪作为一个多发性犯罪,易与相邻其他类型事故犯罪发生竞合,不利于司法实务中准确地认定犯罪。就消防责任事故罪与重大责任事故罪、重大劳动安全事故罪、危险物品肇事罪和玩忽职守罪的区别和界定问题进行探讨,希望对此类问题的统一处理有所帮助。 相似文献
286.
陈友谊 《中国人民武装警察部队学院学报》2011,(11):88-90
公安消防部队群众工作机制建设,应从明确责任,加强对群众工作的组织领导入手;防火部门应着力组织做好消防宣传教育工作;政治机关应着重组织做好拥政爱民工作。 相似文献
287.
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。 相似文献
288.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。 相似文献
289.
iView是我们研制的基于多模态元数据提取,具有开放架构且支持无线移动存取的数字视频全内容管理系统。本文讨论了系统的需求,体系框架设计实现,描述了其中涉及的关键技术思想,并对存在的问题和研究方向做了简单探讨。 相似文献
290.
Since 2012, China’s assertion of its sovereignty claim to the contested Senkaku/Diaoyu Islands has significantly raised the risk of a potentially escalatory political-military crisis with Japan. As circumstances worsen, Japanese Prime Minister Shinzo Abe has championed major institutional reforms aimed at centralizing Japanese security policy decision-making and vastly improving crisis management. This article assesses these reforms’ significance for ameliorating Japan’s long-standing internal crisis management weaknesses, and enhancing its ability to communicate with Beijing promptly under challenging conditions. While significant issues remain, recent developments – especially the establishment of Japan’s first-ever National Security Council – demonstrate significant progress. Bilaterally, however, important firebreaks remain conspicuously absent. 相似文献