首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   490篇
  免费   37篇
  国内免费   17篇
  2024年   1篇
  2023年   1篇
  2021年   13篇
  2020年   6篇
  2019年   28篇
  2018年   29篇
  2017年   33篇
  2016年   33篇
  2015年   17篇
  2014年   49篇
  2013年   97篇
  2012年   10篇
  2011年   28篇
  2010年   35篇
  2009年   28篇
  2008年   33篇
  2007年   21篇
  2006年   18篇
  2005年   20篇
  2004年   13篇
  2003年   15篇
  2002年   4篇
  2001年   4篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
  1995年   2篇
  1993年   1篇
  1990年   1篇
排序方式: 共有544条查询结果,搜索用时 109 毫秒
131.
132.
Between 2014 and 2017, no less than 10 different non-governmental organizations (NGOs) conducted maritime Search and Rescue (SAR) operations off the coast of Libya. By rescuing over 100,000 migrants in three years, these NGOs became the largest provider of SAR in the Mediterranean. The theory of institutionalism suggests that organizations conducting similar activities are likely to converge in a process of mimetic isomorphism, deliberately imitating one another to increase their effectiveness and cope with uncertainty. These 10 SAR NGOs, however, developed two different rescue models: While some rescued migrants and disembarked them in Italian ports, others only simply assisted those in distress until the arrival of another ship transporting them to land. They also cooperated with Italian and European authorities to different degrees. Why did SAR NGOs imitated many elements of existing non-governmental rescue models, but discarded some others? This article argues that differences in material capabilities and organizational role conceptions are crucial to explain why newer SAR NGOs have imitated most but not all of their predecessors’ policies, engaging in a process of “selective emulation.”  相似文献   
133.
刘楝  孟宪民  李阳 《国防科技》2020,41(3):76-79,85
5G作为当今先进的通信技术,其广泛应用将给整个社会生产生活带来全新变革,相关技术和应用的安全问题,事关社会公共安全和军事利益安全,应纳入总体国家安全观视角下重点考量。本文主要梳理5G关键技术可能带来的网络安全风险,以及相关应用可能给网络监管带来的挑战,并从牢牢把控核心知识产权、综合构建安全保障体系、紧跟推进行业法律规范以及着力完善高效应急措施这四方面探讨相关的应对措施。  相似文献   
134.
边境安全作为国家安全或者国土安全的重要方面,越来越多地受到各种非传统安全因素的威胁和挑战,其中,非法移民问题就是一个不可忽视的因素。非法移民的界定涵盖了“偷运移民”和“贩运人口”两种犯罪形式,并分别从结构性维度和战略性维度分析了非法移民对输出国(或地区)、输入国(或地区)和途经国(或地区)边境安全稳定的影响。  相似文献   
135.
警卫人员道德人格具有政治性、公共性、自觉性、示范性的显著特点,其道德人格养成路径选择的原则包括:理想教育与现实关怀融合,内在修养与外在教化统一,政治修养与道德修养共进,社会、单位、家庭三者和谐等;其道德人格养成路径选择的方法包括:氛困营造法、主体实践法、心理引导法等。  相似文献   
136.
警卫工作与新闻媒体有着广泛的联系,新闻媒体对警卫工作具有重大影响,警卫部门要科学利用新闻媒体,充分发挥其积极作用。  相似文献   
137.
社会保障制度作为“社会安全阀”,其与社会稳定之间存在正相关关系;但在实践中,由于我国社会保障制度不健全,保障调节功能弱化,又影响了社会稳定,其与社会稳定之间存在负相关关系。因此,必须尽快建立一套完整而切实可行的社会保障制度,以保证社会的稳定与发展。  相似文献   
138.
消防产品是事关国家和人民群众生命财产安全的公共安全产品。目前,消防产品市场秩序混乱、产品质量良莠不齐、个别消防产品标准不一致、安全类产品不安全等问题突出。加强消防产品监督管理、培育完善市场和健全监管机制刻不容缓。  相似文献   
139.
在警卫工作中,群体性上访事件不仅威胁警卫对象、警卫目标、重要会议和重大活动的安全,而且处置不好还会损害党和国家的政治形象与国际形象。警卫工作中预防和处置群体性上访事件,首先要提高预警能力;其次要进行充分的处置准备,在具体处置时要注意运用正确的策略和方法,既要维护群众的根本利益,又要降低负面影响。  相似文献   
140.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号