首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   564篇
  免费   69篇
  国内免费   21篇
  2023年   1篇
  2022年   5篇
  2021年   10篇
  2020年   15篇
  2019年   7篇
  2018年   11篇
  2017年   26篇
  2016年   21篇
  2015年   13篇
  2014年   50篇
  2013年   46篇
  2012年   41篇
  2011年   50篇
  2010年   35篇
  2009年   38篇
  2008年   43篇
  2007年   42篇
  2006年   29篇
  2005年   39篇
  2004年   22篇
  2003年   29篇
  2002年   17篇
  2001年   19篇
  2000年   9篇
  1999年   10篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   2篇
排序方式: 共有654条查询结果,搜索用时 578 毫秒
561.
Since 2000, international organisations such as the UN, NATO and the EU, but also countries, have started to apply what has been called the comprehensive approach to crisis management. This article unpacks this comprehensive approach implemented by the Dutch in Uruzgan province, Afghanistan. It first borrows and expands a conceptual framework developed by De Coning and Friis. Subsequently, it maps the different sorts of coherence in the mission by applying the framework. It shows how in practice there was not one single comprehensive approach, but many different forms of interaction between a number of organisational units. Each interaction had its own distinct issues and its own level of coherence. The level of coherence differed depending on the level at which the interaction took place – strategic at headquarters level versus operational at field level – and at what point in the mission it happened – in most cases it moved towards more cohesion.  相似文献   
562.
分析了传统PKI(Public Key Infrastructure)身份认证模型存在的问题,基于OCSP(Online Certificate Status Protocol)协议的证书状态验证服务和密钥验证服务相分离,造成了传统PKI身份认证模型的信任度下降,增加了身份认证的风险,跨CA(Certificate Authority)认证复杂度高,CA机构提供的身份认证服务不完整等问题。提出了一种开放式PKI身份认证模型,由CA中心独立完成两个验证服务,将OCSP应答机制改进为提供身份证明文件的方式,可有效解决上述问题。通过云信任评估模型对两种认证模型进行了量化评估,证明了本文提出的开放式身份认证模型可有效提高信任度。对该模型进行了原型实现,重点对性能问题进行了优化,实验测试表明,该模型具有实用价值。  相似文献   
563.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   
564.
复杂电磁环境对海上作战和频谱管控提出了更高的要求,准确感知战场电磁态势是指挥控制、频谱管控的重要基础,但目前尚没有系统生成海战场电磁态势的方法.在分析传统态势感知模型的基础上,定义了战场电磁态势的相关概念,提出了海战场电磁态势感知的基本模型,深入分析了电磁环境感知、电磁环境构建、电磁态势理解、电磁态势展现等模型中的重要环节,并提出了初步技术解决途径,为进一步分析和评估海战场电磁态势提供了基础.  相似文献   
565.
介绍消防安全“户籍化”的定义,指出“户籍化”管理在消防安全工作中的具体运用和存在的问题,从长效机制、典型示范、服务效能等方面,就如何全面推进消防安全“户籍化”管理提出对策和建议.  相似文献   
566.
西点军校管理文化,是西点在200多年的发展过程中形成的行为方式、管理制度、价值标准和道德规范。西点军校管理文化的特点集中体现在:造就国家精英的目标文化、落后必遭淘汰的竞争文化、没有任何借口的执行文化、英雄就在身边的激励文化、决不容忍欺骗的诚信文化、团结就是力量的团队文化等方面。借鉴西点管理文化,我军院校应注重素质培养、造就一流人才,突出思想教育、提升职业品格,健全体制机制、强化管理效果,不断改善我军院校管理,真正担负起培养高素质军事人才的重任。  相似文献   
567.
体育教师课堂组织管理能力的高低直接决定着课堂教学的效果与质量,最大限度地调动学生课堂学习的自主性,有效地维持学生的适宜行为,保持良好的课堂秩序,科学地组织教学内容,创造良好的教学环境,不断提高教师的自身素质,才能促进教学改革,达到提高教学质量的效果和目的。  相似文献   
568.
Abstract

This paper offers a simple strategic framework to help governments identify various policy mechanisms to minimize public sector corruption. The paper offers a formal model that blends the economics of crime with identity economics and money laundering. It presents a partial equilibrium framework that focuses on a representative public official engaged in a mix of legal and illegal effort. The model introduces various levers a government might use to impact the costs and benefits of illegal effort. The ultimate goal is to help turn volatile vicious cycles of political instability, into steady virtuous cycles of stability, growth, and sustainable development.  相似文献   
569.
The Biological and Toxin Weapons Convention (BTWC) underpins the international regime to control biological weapons. The strength of the treaty however relies on national implementation. The first step for many states party to the Convention is drafting appropriate national laws and regulations. So far, 32 countries in Africa are signatory to the BTWC. More recently, in 2004, the United Nations Security Council adopted resolution 1540, which requires all UN Member States to put in place legislation to prevent the illicit trafficking of material that could be used to develop weapons of mass destruction. The need for such wide-ranging legislation is recognised African countries but its creation and implementation pose specific challenges.  相似文献   
570.
Analysis of the failures of African security forces generally focuses on structural issues such as corruption of senior leadership, insufficient equipment and training, and coup d’état fears driving mistrust of armies that are too strong or effective. However, less examined is the role that sub-state identity plays; using Libya, South Sudan, and Mali as case studies, this paper examines how ethnicity inhibits the development of national armies, divides them, and exposes a critical flaw that adversaries are able to exploit. Given the increasingly ethnic nature of conflict throughout the world, and the rising threat that ethnic conflicts in Africa pose to regional and Western partners, it may be prudent for researchers, policymakers and other stakeholders to examine the critical role that sub-state identity plays in undermining African security forces.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号