首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25篇
  免费   0篇
  国内免费   2篇
系统科学   6篇
理论与方法论   3篇
综合类   18篇
  2023年   1篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   6篇
  2012年   2篇
  2010年   4篇
  2007年   1篇
  2005年   1篇
  2002年   2篇
  1981年   1篇
排序方式: 共有27条查询结果,搜索用时 554 毫秒
1.
生物武器是能使众多人、畜和农作物等患病乃至死亡的一种特殊武器,它和常规武器、化学武器、核武器并称为四大武器系统,而且它总会引发瘟疫,被称为“地狱瘟神”.但很少有人知道,早在3000多年前,人类就会使用生物武器作战,直到今天,许多国家也在秘密研发新型生物武器,而一些恐怖组织更欲得之而后快.  相似文献   
2.
一个全球化的特种部队,实施包括消灭和抓捕对以色列和西方国家构成威胁的恐怖组织和个人,摧毁其拥有的大规模杀伤性武器……它的一则广告词写道:"我们向有志成为摩萨德特工的申请者承诺一份激动人心的事业"。  相似文献   
3.
恐怖组织不断地使用因特网作为通讯和宣传的工具,他们可以安全地与同伙进行联络、协调行动计划、募集资金以及向新的支持者介绍他们的网站。恐怖分子广泛使用因特网,使得某些人认为恐怖分子攻击因特网这种通讯基础设施的风险是很小的,其实这种情况可能急剧地改变。一旦恐怖分子决定攻击因特网,就象我们文明的其他发明一样不再能为他们的目的服务时,他们就认为应该加以毁灭。  相似文献   
4.
谭娜 《科学大观园》2012,(14):29-29
几年前的深夜,熟睡中的印度孟买被一阵阵的枪响所惊醒,一个名为“德干圣战”的恐怖组织手持手榴弹和AK-47突击步枪袭击了孟买火车站、泰姬玛哈酒店等多处著名建筑,致使188人死亡。无独有偶的是索马里海盗也是用AK-47劫持了长330米的沙特阿拉伯巨型油轮“天狼星号”,这是索马里海盗劫持的最大船只。究竟是什么原因让恐怖分子们无比钟爱这种老式的苏式自动步枪,他们又是从哪里大规模得到AK-47?  相似文献   
5.
VIEWING URBAN DISRUPTIONS FROM A DECISION INFORMATICS PERSPECTIVE   总被引:2,自引:2,他引:2  
1. Introduction Urban infrastructures are the focus of terrorist acts because, quite simply, they produce the most visible impact, if not casualties. From the September 11, 2001 (i.e., “9/11”) attack on New York City’s World Trade Center to the more recent March 11, 2004, attack on Madrid’s commuter trains, it is obvious that urban centers are indeed vulnerable to such hideous acts. A systemic or holistic approach to securing the infrastructure systems that underpin an urban center isr…  相似文献   
6.
一方面,他得装作为"基地"组织干活,另一方面,他根据英国情报部门的指令,关注、跟踪和收集一些激进穆斯林,如巴哈尔·艾哈迈德的情报。艾门·迪安出生于沙特阿拉伯,是国际恐怖组织"基地"组织的创始人之一,曾前往波黑为穆斯林进行"圣战",后来在阿富汗培训"基地"组织新成员,逐渐对"基地"组织的信念产生了怀疑,决然离开了阿富汗。1998年,他被英国情报机  相似文献   
7.
文章利用复杂网路分析方法,结合数据挖掘相关理论,对包含1998—2004年间世界范围内发生的3 411起恐怖袭击事件的数据库进行数据分析,提取相关信息整理后按照一定规则建立起恐怖组织网络,绘制其网络拓扑结构图并计算其复杂网络特征参数,得出其符合小世界网络特征的结论,网络的度分布符合无标度特征,标度指数γ≈2.7。  相似文献   
8.
 应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏.  相似文献   
9.
基于社会网络分析理论的恐怖组织网络研究综述   总被引:2,自引:2,他引:0  
恐怖组织网络研究对于了解恐怖组织结构、有效打击恐怖活动具有十分重要的意义. 近年来, 社会 网络分析方法在恐怖组织网络研究中得到广泛关注和成功应用. 本文对恐怖组织网络模型的构建方法和分析方法进行了综述. 首先, 从建模视角、建模工具及数据获取方法三个方面对恐怖组织网络模型的构建方法进行了讨论和评价. 然后, 将恐怖组织网络分析方法归纳为静态分析和动态分析两大类. 在静态 分析中, 重点分析和评价了网络拓扑结构及特征、核心目标识别、抗毁性评估及瓦解策略三种方法; 在动 态分析中, 主要对恐怖活动态势评估、组织结构演化与绩效评估、空间关联分析三种方法进行了论述. 最 后, 指出现有研究存在的不足以及未来值得研究的问题.  相似文献   
10.
外刊概要     
<正>从天而降的俄罗斯人Dmitri Kamyshev(资深记者)5月5日上午,"莫斯科大学"号油轮在亚丁湾被索马里海盗劫持,事发时该油轮正由苏丹开往中国。遭遇海盗后,船员第一时间发出求救信号并躲进船舱安全室。俄罗斯"沙波什尼科夫元帅"号大型反潜驱逐舰接到信号后迅速赶往事发海域。5月6日凌晨,经过22分钟的激战,俄海军成功  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号