共查询到20条相似文献,搜索用时 629 毫秒
1.
贩卖毒品犯法,应处以绞刑。但在拉美某些国家为什么毒品贸易如此猖獗,屡禁不止?幕后究竟隐藏着什么秘密?请看容涉及毒品种植面积、产量、毒品价格及对毒品市场趋势的预测等.但也难免有较大疏漏.如对栽种量的估计主要依靠航空侧量,这种手段并不能发现所有古柯种植区. 相似文献
2.
毒品对人类的危害有如瘟疫,现在正在威胁人类的健康和社会的稳定。"珍爱生命,拒绝毒品"已经成为全社会共同的呼声。我们绝不能在毒品面前束手无策!禁毒:未来世纪的人类大会战据联合国禁毒署统计。世界人口的10%卷入了毒品的生产消费,并以每年34%的速度增长。80年代,全世界一年的毒品交易额高达5000亿美元,高于石油贸易,仅次于军火交易,相当于国际经济贸易总额的13%。 相似文献
3.
4.
本文对毒品分析的几种免疫分析方法进行了论述,说明免疫分析在毒品分析中的优越性,指出免疫分析方法可能成为高灵敏度和特异性检测毒品的理想途径. 相似文献
5.
用地下经济学和经济地理学的观点阐述了毒品的内涵,指出中国毒品的非法生产和贸易不仅严重影响着私人经济的发展,而且还严重破坏着社会治安.中国的毒品源地有2种,一是境外源地,二是境内源地,中国的毒品主要来源于境外源地.中国毒品的空间扩散,不仅有其深厚的历史根源,也有其复杂的现实动因.所带来的社会问题和丑恶现象使中国禁毒斗争面临着严峻的形势,如何切断毒源,遏止毒品的空间扩散,是中国政府所面临的一个重大的战略性问题. 相似文献
6.
7.
拉美国家与美国在扫毒问题上长期存在分歧。在美国作出重大让步后,《声明》第一次在有关毒品问题的各个环节上提出合作解决的措施,并把经济贸易同扫毒联系起来。扫毒将成为90年代一场波及全球的国际斗争。 相似文献
8.
9.
蒋和平 《西昌学院学报(自然科学版)》2005,19(2):132-137
毒品问题已对人类的自下而上和社会的发展构成了重大威胁。我国已由毒品过境受害国转变成为毒品过境与消费并存的受害国。毒品犯罪日益猖獗,且呈蔓延膨胀之势,犯罪手段趋于智能化和武装化,社会危害越来越大。毒品犯罪问题将会是长期困扰人类的问题。 相似文献
10.
11.
目前算法交易在国际证券市场上已经成为最重要的交易方式之一,我国A股市场的算法交易尚处于起步阶段,但考虑到A股市场目前的实际情况和股指期货的推出,对于算法交易的需求日趋明显.基于此利用高频数据处理方法提出了一种适合A股市场交易规则的交易算法,首先提出一种考虑非对称效应的ACD模型来选择交易时点,然后利用一种分时的VWAP算法来决定委托量,最后利用股票价格波动预测来修正交易量和委托价格.基于A股股票的实证研究表明这种交易策略不但能获得高于市场均价的价格,同时也优于常规的算法交易算法. 相似文献
12.
随着经济和社会的不断发展,食品安全问题已受到全球关注。保障食品安全已成为保护人类生命健康,提高人类生活质量,促进食品贸易和维护世界和平与发展的基础。随着中国食品工业的发展,食品安全问题也日益凸显。本文简单回顾了中国食品安全的现状,提出改善和控制食品安全要从食物链的每一环节进行控制和管理等一系列措施。 相似文献
13.
随着Java Web的广泛应用,系统中的信息安全性也显得越来越重要。原来单纯的用户名和口令鉴别用户身份及授权使用等方式已经难以保证信息安全,采取其它更为保险的方法已势在必行。其中,消息摘要算法就是一种比较有效的方法。据此,本文详细介绍消息摘要算法在Java Web系统的使用,以进一步提高系统的安全性。 相似文献
14.
对中亚各国而言,水已经成为一种稀缺的、不可替代的战略资源.由于多年来对水资源过度开发而未实行有效的保护,中亚地区出现了非常严重的水危机,并对中亚地区安全产生不利影响.如何加强合作、化解水危机,以维护中亚地区的安全与稳定成为中亚各国在新的世纪必须破解的难题. 相似文献
15.
随着网络的普及,网络安全问题日益严峻,入侵检测技术己经成为计算机与网络安全的重要组成部分.本文首先介绍了入侵检测的基础知识,然后对入侵检测中的模式匹配BM算法进行分析,并在此基础上提出了改进的GBM算法,该算法有效的提高了模式匹配的效率. 相似文献
16.
提出一种基于斜帐篷映射的混沌加密方法,该算法在加密过程中,借助明文信息和外部密钥动态地修改查询表,每加密一个明文,都更新一次查询表,通过斜帐篷映射借助动态查询表动态地生成8位子密钥,密钥为斜帐篷映射的初始条件x0、控制参数p和一个外部密钥K.理论分析和仿真实验表明,该算法能有效地抵抗统计攻击、差分攻击,具有较高的安全性. 相似文献
17.
李露璐 《玉林师范学院学报》2012,33(2):104-108,142
随着无线传感器网络在众多领域的广泛应用,无线传感器网络的安全问题也显得尤为重要.入侵检测作为一种积极主动的深度防护技术,在传统网络中已经有了较多成熟的检测机制.由于无线传感器网络的特点决定了传统网络中的很多检测机制不能完全适用于传感器网络中.本文结合无线传感器网络体系结构研究了传感器网络入侵检测的典型模型,对比了检测模型的优缺点,最后提出了无线传感器网络入侵检测的研究趋势. 相似文献
18.
李玉花 《科技情报开发与经济》2014,(1):132-133,137
随着信息技术的应用范围越来越广泛,信息化程度成为现代化水平高低的重要影响因素。全球每年因网络安全事故造成上百亿美元的损失,网络信息的安全性变得日益重要。简述了我国网络信息安全状况,介绍了网络信息安全技术的研发方向,指出我国应建立健全网络信息安全管理制度。 相似文献
19.
入侵检测中数据挖掘技术的应用研究分析 总被引:7,自引:0,他引:7
杨德刚 《重庆师范大学学报(自然科学版)》2004,21(4):27-30
随着计算机的发展,它在现代社会扮演着越来越关键的角色.而网络安全正成为逐渐严重的问题,受到人们的广泛关注.本文详细分析近年来网络安全研究热点之一的入侵检测技术,概述了多种基于数据挖掘的入侵检测技术,对这些技术进行了分析和比较,并给出了一个基于数据挖掘的入侵检测系统框架.最后讨论了该领域当前存在的问题及今后的研究方向. 相似文献
20.
方奕贤 《贵州师范大学学报(社会科学版)》2008,(2):29-32
中亚地区由于其特殊的地缘位置和丰富的油气资源而成为俄美大国角力的焦点。中国的经济腾飞带动了石油需求的迅速增长,而中亚地区油气资源是中国突破能源运输安全瓶颈的选择之一。中国需要积极务实地展开外交活动,直面国际竞争,充分发挥中国市场优势,与中亚各国有效合作,最终确保我国能源安全,为经济崛起保驾护航。 相似文献