首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62篇
  免费   2篇
教育   31篇
科学研究   10篇
体育   1篇
综合类   6篇
文化理论   1篇
信息传播   15篇
  2024年   2篇
  2023年   3篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2017年   2篇
  2016年   3篇
  2015年   1篇
  2014年   1篇
  2013年   4篇
  2012年   7篇
  2011年   3篇
  2010年   4篇
  2009年   2篇
  2008年   4篇
  2007年   4篇
  2006年   6篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   1篇
  2000年   1篇
排序方式: 共有64条查询结果,搜索用时 15 毫秒
51.
炮击金门是一场具有重大威慑意义的军事行动,其威慑效益在于以精妙的军事打击和谋势造势,客观上达成大陆、台湾之间的“默契配合”,联手对美,使国共两党共同维护了“一个中国”的局面,为实现祖国统一奠定了政治基础。  相似文献   
52.
图-160(TU-160)是俄罗斯的变后掠翼重型超音速战略轰炸机,担负着重要的战略威慑任务,在高空可发射具有火力圈外攻击能力的巡航导弹。进行防空压制时,可以发射短距攻击导弹。此外,该机还可以低空突防,用核炸弹或核导弹攻击重要目标。  相似文献   
53.
从强互惠理论的视角出发,通过强互惠理论的非对称威慑机制、群体选择、惩罚制度安排、文化演进、社会偏好方面分析了美国学校体育和竞技体育的发展因素及依存关系,提出对我国学校体育和竞技体育发展的启示,即:实施体育行政管理体制机制改革,大力实施体育协会、俱乐部式的发展模式,解决体育伤害后顾之忧,尊重学生生命本性回归人本思想、构建和谐师生关系满足学生合理需求,学校体育与竞技体育结合完善后备人才培养体制改革,学校体育与竞技体育融合发展等.  相似文献   
54.
范静  张朋柱 《情报科学》2012,(5):750-753,763
信息安全问题是电子政务建设过程中所面临的关键挑战之一。针对政府部门内部信息违规行为所引起的信息安全威胁,基于信息安全防御周期理论和一般威慑理论,建立了电子政务信息安全主动防御措施威慑效应模型,对信息安全政策、信息安全意识培训、信息安全监控实践和信息安全软件四种主动防御措施的预期威慑作用进行了实证研究。  相似文献   
55.
中纪委出马,应该会在一定程度上起到威慑作用,但违法强拆的终结,恐怕还要寄望于土地财政的根本改变在国务院颁布《国有土地上房屋征收与补偿条例》(即"新拆迁条例")两个月之后,以"检查党的路线、方针、政策和决议的执行隋况”为主要职责的中共中央纪律检查委员会高调介入一直高烧不退的拆迁问题。3月24日,中纪委联合监察部发出通知,主要内容为“要求各级纪检监察机关按照十七届中央纪委第六次全会部署,切实加强对征地拆迁政策规定执行情况的监督检查,坚决制止和纠正违法违规强制征地拆迁行为”。  相似文献   
56.
孙子"不战而屈人之兵"的战略威慑思想,其前提和关键是"备战"、"知兵"、"慎战",并以"伐谋"、"伐交"为主要手段,达到求"全"求"善"的目标,孙子的战略威慑思想是中国传统战略文化的精髓,对后世乃至当今军事战略思想影响深远。  相似文献   
57.
《海南档案》2004,(4):45-45
为阻止台独,应进行下列两个不同层次的战略部署:台湾一旦独立,即对其进行武力打击。大陆将利用对台优势,在尽可能短的时间内以尽可能不血腥的打击方式统一台湾。为此进行的战略部署体现的对台优势越明显,武力打击的可信性就越高,从而形成对台独势力的第一层威慑。一旦外国势力介入台海战争,  相似文献   
58.
法律制度如何设计才能将违法犯罪活动降到社会容忍度以内,已成为当前社会不得不考虑的问题。惩罚违法犯罪行为的最优机制就是从经济效率的角度来分析这一问题,运用效用最大化假定、理性人、博弈理论和价格理论等经济学的概念、判断和分析方法对刑罚效率的判断标准、犯罪的最优威慑及刑罚的最优机制等问题进行分析。  相似文献   
59.
于有君 《大观周刊》2012,(20):54-54
处置突发事件是武警部队的根本职能.采取军事威慑和政治攻势相结合的战法处置突发事件是最常用和成功的战法  相似文献   
60.
美国加里福尼亚参议员菲恩斯坦批评政府:“看起来美国政府有一种倾向,想把核武器与其他武器等同看待。核武器不再仅仅是一种威慑的力量,而是与坦克、战斗机、巡航舰一样,成为了一种实实在在的军事工具了。”  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号