简介:日前,因专利纠纷针锋相对的互联网巨头雅虎和Facebook已经达成和解,双方转而进行广告等战略性合作。雅虎与Facebook的化敌为友最可能让当今互联网“一哥”谷歌不爽。近些年来,谷歌依赖搜索广告模式横扫雅虎为代表的门户广告模式,雅虎也曾采取联姻微软搜索等方式展开对抗,但效果不佳,雅虎为此一直寻求复兴方式。
简介:2011年11月中旬,北京市民吴某向警方电话报警,称有人在网络微博上实时发布拟对其攻击的信息,称要到家中登门殴打。当日吴某因未在家而躲过此劫,他十分担心自己的人身安全,并称正常生活受到严重影响。接警后,警方固定和留存证据,并锁定当事人闫某。
简介:一条位于东北吉林省境内的宇松铁路2009年开工建设,经过一年多的施工总算竣工了,可施工人员竞称:“这趟火车通了,我可不敢坐。”参加施工的人员不敢坐在自己修的铁路上跑得火车,这难道不是怪事吗?不过当你真的了解了这条74公里长的铁路中暗藏的“秘密”后,你应当感谢这位说真话的施工人员。
简介:以威胁、引诱、欺骗方法收集口供是非法取证的一种形式,司法实践中这种现象普遍存在是有其法理与社会基础的,威胁、引诱、欺骗的讯问方法在遵循一定的限制条件下有其适法性,将合法的威胁、引诱、欺骗讯问方法与非法的取证行为进行划分,有利于解决我国法律规定与司法实践相脱节的严重问题。
简介:
简介:健全的法律和先进技术工具对网络信息受到攻击的程度并没有降低,因为人是主要的因素.据此指出信息安全管理者必须了解人性,并进一步提出从优化信息安全策略层面和实际管理工作中认识人性的自律。并善加利用。能大大降低网络信息安全的威胁。
简介:研究了反导作战中的威胁排序问题。首先分析了反导作战的目标威胁排序主要因素,并采用层次分析法定量地确定各主要因素权重;然后建立了目标威胁排序的模糊优化模型;最后通过应用案例仿真,验证了模型的有效性。
简介:在本次采访中,塞内加尔北部沿海城市圣路易斯市市长CheikhBambaDi咖介绍说,气候破坏和频繁的极端天气是他所居住的社区最为关注的问题。他所在的社区位于塞内加尔河河口,几个世纪以来一直与自然和谐相处。
简介:目前专家警告称,未来五年内从动物身体上传播的疾病将对人类构成极大威胁。这一警告来自于本月初英国哥拉斯加一位男子患类似SARS病毒感染身亡,之前该病毒仅出现于蝙蝠。该症状是突然头痛、发高烧、关节疼痛、胃病和呕吐。在生病过程中,
简介:分析了E1Gamal签名中模幂运算的平方乘算法和滑动窗口算法,给出了两种算法下利用Cache计时采集旁路信息的方法和幂指数恢复算法,分析了Cache计时攻击对幂指数相关的旁路信息获取能力以及Cache计时攻击对E1Gamal签名的安全性威胁.通过仿真验证了Cache计时攻击能够有效获取旁路信息,展示了不同长度随机密钥的安全等级,给出了建议采用的随机密钥长度与可能的防御措施.
简介:提出了一种基于威胁因子的多链路数据链流量控制方法。该方法分为2部分:1)以加权公平排队算法为基础,依据战场态势和平台的威胁因子,实时计算公平排队算法中的平滑因子和信息丢包率,使各平台能够按需获取链路带宽资源;2)以多链路负载均衡为目标,通过实时监测各条链路的拥塞状态,动态调度平台在多条链路上的部署,从而实现多链的带宽资源合理利用。仿真试验证明该算法有效。
简介:2011年5月12日,犯罪嫌疑人黄某的老乡徐某因妻子生病治疗向其借钱,黄某手头没有钱,便让徐某向被害人李某去借,并答应由其出面担保,随后徐某即找李某借钱,李某称没有钱。5月13日晚,黄某得知李某在一朋友家中,便伙同宁某责问李某:“徐某向其借钱的事情怎么说?”
简介:越来越多的数据库技术在网络发展过程中越来越受到关注,但也恰巧称为入侵袭击的主要途径。本文通过分析计算机的网络数据库受到的威胁提出相关应对方法。
简介:摘要刻板威胁是个体所经历的一种风险,处于该风险中的个体担心自己会验证所属群体的负性刻板印象。本文从刻板印象威胁概念、刻板威胁影响因素、后果出发,结合独立院校大学生所体验到的刻板威胁的特点,探讨独立院校大学生刻板印象威胁及其心理健康。
简介:“威胁平衡论”认为国家结成联盟主要是为了制衡威胁,这是对传统均势理论的重大改进。对外部威胁的认知,不仅决定国家对所处国际体系性质的判断,还影响国家的结盟选择和对国际危机的管理。影响威胁水平的因素包括受到威胁的国家利益的重要程度、对手的综合实力、地缘的毗邻性、侵略意图。文章基于逻辑推理和历史案例,从单元层次角度研究面对发出威胁的大国,国家在何种情况下分别会选择制衡、绥靖或追随战略。
简介:20世纪60年代,中国的安全环境和安全形势异常严峻,美苏先后对中国进行核威胁。美国希望通过核打击来遏制中国核力量的研发进程,保持美国对中国的绝对核优势;苏联则企图通过核袭击来打击中国的国防力量,以满足其在国际共产主义运动和世界范围内争夺霸权地位的需要。面对美苏的核威胁,中国积极应对,在强烈谴责美苏核威胁的同时,加快了核武器的研制步伐,进行了充分的战备,并及时转变外交战略,迫使美苏最终放弃了对中国的核打击企图,打破了美苏的核威胁。
简介:军事斗争准备和军事力量建设是应对战争威胁、制定军事战略的两个基点。改革开放以来,中国共产党人根据时代主题的变化,发展中国家发展利益和安全面临的需要,适时调整军事斗争准备和军事力量建设基点,推动军队建设由准备早打、大打、打核战争的临战状态转到和平时期的现代化建设轨道,走科技强军、质量建军的道路,促进军队现代化建设又好又快发展。军事斗争准备的基点则由应对全面战争转变到应对机械化的局部战争,再转变到应对高技术条件下的局部战争,进而转变到准备打赢信息化条件下的局部战争上。
简介:运用事件相关电位(ERPs)技术,采用学习-再认实验任务,考察了不同年龄阶段的地震亲历者(13个大学生、13个中学生)对威胁性刺激(地震相关图片)再认时记忆偏向的差异。结果表明:(1)在额叶-中央区,中学生经历组在旧的地震图片上P300成分的潜伏期显著短于大学生经历组;在顶叶-枕叶,中学生经历组在旧的地震图片上的P300峰值和LPC波幅显著大于大学生经历组。(2)对于经历组,地震图片均比中性图片对经历组诱发了更大的P300和LPC波幅。表明地震图片对中学生经历组的效应比对大学生经历组更大,地震经历组对地震相关图片有记忆偏向。
简介:约翰·米尔斯海默在2001年出版了著作《大国政治的悲剧》,提出了一种新的“进攻性现实主义”理论。其核心思想是美国要维持全球霸主地位,必须遏制中国的崛起。但是米尔斯海默的“进攻性现实主义”是一个完全脱离当代国际关系,特别是脱离中美关系现实的非现实主义理论,与全球化的趋势以及中美两国政府与人民合作共赢的共同愿望背道而驰。因为以国防恐怖主义以及核扩散为主要威胁的非传统安全问题对进攻性现实主义的权力与安全竞争观点提出了严峻挑战。在经济全球化时代,中美接触与合作的历史潮流不可逆转。
雅虎Facebook化敌为友威胁谷歌
发微博威胁打人被拘
再谈还有多少建设在威胁我们
威胁、引诱、欺骗讯问方法的另类思考
云煤二矿22202老空水害治理技术研究
实现善用自律降低信息安全威胁的举措
反导作战中的目标威胁排序方法研究
气候变化给塞内加尔带来的威胁
未来5年动物传播疾病严重威胁人类
Cache计时攻击对ElGamal签名的安全威胁分析
基于威胁因子的数据链流量控制方法
以暴力、威胁手段强迫他人提供借款应否定罪
论计算机数据库的常见安全威胁与应对
独立院校大学生刻板印象威胁及其心理健康
国家对外部威胁的认知与反应——基于新古典现实主义的分析
20世纪60年代中国是如何打破美苏核威胁的
新时期军队应对战争威胁“两个基点”的三次重大调整
中学生与大学生地震亲历者对威胁性刺激记忆偏向的比较研究
遏制中国:不可能完成的使命——评米尔斯海默的“进攻性现实主义”理论及“中国威胁论”