首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   1篇
管理学   8篇
劳动科学   2篇
民族学   1篇
人才学   2篇
丛书文集   7篇
理论方法论   15篇
综合类   37篇
社会学   28篇
统计学   1篇
  2021年   1篇
  2020年   2篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2014年   12篇
  2013年   13篇
  2012年   6篇
  2011年   11篇
  2010年   13篇
  2009年   8篇
  2008年   9篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   4篇
  2003年   1篇
  2001年   1篇
  2000年   2篇
  1998年   2篇
  1996年   1篇
  1994年   1篇
  1991年   1篇
排序方式: 共有101条查询结果,搜索用时 0 毫秒
31.
时锋 《可乐》2010,(11):42-43
◆形迹可疑◆1967年初,在广州白云山国际机场,一名持英国护照的外国人携带两只可疑老鼠,被海关检查人员发现。北京市公安局负责外贸系统敌特侦察的张文奇,受命调查此事。  相似文献   
32.
间谍软件攻击分析与对策研究   总被引:1,自引:0,他引:1  
在最近几年,一种较新的网络攻击———间谍软件攻击广泛蔓延。尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究。在对间谍软件攻击方法进行分析以后,提出了基于用户行为、基于主机、基于网络的三种解决方案。  相似文献   
33.
公元11世纪三四十年代,为配合正面战场的攻守,宋夏之间展开了一场激烈的情报战。情报战的形式主要有派遣间谍、招降纳叛、兵不厌诈、离间策反和反间谍。庆历元年下半年以前,西夏在情报战中居主导地位,处于攻势,而宋朝则处于被动地位。情报战的胜负优劣,直接影响了正面战场的胜败和宋夏关系的发展态势。  相似文献   
34.
本文从历史的角度,追溯了本世纪英美间谍小说的发展概况及特征,并简要地介绍了各个时期的代表人物及其代表作品,最后预测了这种文学体裁的发展方向  相似文献   
35.
美国间谍小说发端于20世纪30年代,至60年代已经基本成熟,而到了70、80年代,则形成了高潮。在此期间,诞生了一大批有影响的作家。他们的作品多半是模仿英国间谍小说大师,但也不乏自己的创新。  相似文献   
36.
37.
周戎 《东西南北》2012,(14):68-69
2011年5月2日,"基地"组织领导人、恐怖主义头目本·拉登在巴基斯坦的阿布达巴德被美军击毙。为了不让拉登毙命的那所房子成为恐怖分子的"朝拜圣地",巴基斯坦当局今年2月25日动用安全部队,把整栋房屋拆除,并禁止在原址建学校、公园、墓地、医院等人口聚集类建筑,房子拆下来的砖头都卖了个精光,据说每块能卖2000卢比(约合138.4元人民币)。  相似文献   
38.
前半生一直为自己搭梯子我很小便与王朔鬼混在一起.因而比起通过其作品结缘的人少了一层神秘。此人在我们那帮人中无论从哪方面说都属二流。五官端正却染有脂粉气,头又特别大;人虽机灵却多是小聪明.永远只是敲边鼓扮个花旦唱不了青衣;衣食  相似文献   
39.
《阅读与作文》2008,(12):32
  相似文献   
40.
处于全球化纵深演进和信息化迅速发展的时代,互联网在客观上成为恐怖主义滋生的放大器。与网络冲突、网络间谍和网络犯罪一样,网络恐怖主义成为网络空间安全的威胁来源和风险因素,是国际安全领域最新型、最棘手的难题之一。为此,需要通过国际规范的建构与扩散,降低互联网对极端主义的赋能。基于新自由制度主义关于国际合作的理论,经由“组织、机制和惯习”的路径,即网络空间治理层面的“共同协作”、日常层面的“威慑防范”和惩戒层面的“合力打击”,可以构建网络恐怖主义治理的人类利益与命运的共同体。就现实而言,尽管由于各国的法律框架和安全措施存在差异,网络追查无法准确溯源,在切断传播路径上企业和国家之间存在价值冲突等原因,打击和处罚经常是跨国性质的网络恐怖主义尚存在很多问题与挑战,国际社会已经开始从规则、机制、机构和秩序等维度凝聚共识、联动备战并持续努力,进而通过加强各国的政策和实践协调及威胁信息和最佳实践的共享等,为形成惯习、建立全球性的制度框架提供可行的路径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号