首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   83篇
  免费   0篇
各国政治   1篇
工人农民   2篇
世界政治   1篇
外交国际关系   1篇
法律   12篇
中国共产党   19篇
中国政治   32篇
政治理论   7篇
综合类   8篇
  2024年   1篇
  2023年   2篇
  2021年   8篇
  2020年   6篇
  2019年   1篇
  2016年   3篇
  2015年   1篇
  2014年   15篇
  2013年   6篇
  2012年   5篇
  2011年   8篇
  2010年   11篇
  2009年   3篇
  2008年   4篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2000年   2篇
排序方式: 共有83条查询结果,搜索用时 281 毫秒
31.
人脸识别技术虽可提升服务质量,但也产生了技术滥用风险,部分公共场所、经营场所的管理者出于节省成本等方面的考量,在未经告知或获得同意的情况下采用人脸识别技术,对个人权益产生了不利影响。然而,在立法层面,完全禁止或完全允许技术应用均是不可取的,如何兼顾此中的个体、产业、社会公众等多方利益成为现实难题。对法律价值位阶层面的公共利益与个人利益比较与平衡并不足以为实践指明人脸识别技术应用的合法性边界,并且,以公共安全为目的在公共场所采用人脸识别技术也不能当然确认其合法性。为了弥补过往二元利益平衡的弊端,更适宜以整体性利益架构为基础进行动态权衡,剖析人脸识别技术应用对个体利益、产业利益、使用者利益以及社会公众利益的影响。尤其在《人脸识别技术应用安全管理规定(试行)(征求意见稿)》的背景下,可以将利益权衡的结果与作为立法目的的制度利益予以比较确定人脸识别技术应用的合法性,以便为司法实践提供更为明确的判断标准。  相似文献   
32.
当前网络空间对抗不断加剧,关键信息基础设施安全形势严峻,国内外纷纷采取有力措施应对,我国关键信息基础设施安全仍存在一系列短板,亟需建立有效技术措施开展安全防护.提出了一种基于多层次行为安全的关键信息基础设施安全防护方案,关注网络安全行为,以"访问控制"和"行为安全"为核心,通过建立网络访问白名单、接口传输白名单、主机行...  相似文献   
33.
《网络空间可信身份国家战略》是奥巴马政府上台后发布的第一份关于网络空间的战略文件。战略旨在通过政府和企业的共同努力,建立一个以用户为中心的身份生态系统,从而保护用户隐私、降低网络交易成本、提高安全性。该战略最大的特点是私营机构主导、强调自愿参与、注重隐私保护,使其与网络实名制存在本质区别。一旦该身份生态系统建成,不仅能为美国公民、私营机构和政府创造一个更加安全可靠、便利快捷的在线环境,还能促进美国信息技术创新,为美国经济注入新的活力。同时,美国也将在掌握网络空间规则制定权方面更进一步,为其谋求网络空间主导权奠定良好基础。  相似文献   
34.
网友是谁     
当下,有一种怪现象,我们提到某一件事情的时候,经常会这样说,不知道真与假,据网友们说。好像事情一嫁接到网友身上,就有了某种担待,听者在听这件事情的时候也会产生两种思维:可信或不可信。信或不信,此时的决定权不是说者,而变成了听者,就因为这句“据网友们说”。  相似文献   
35.
张旭 《小康》2010,(8):52-54
中国正在成为世界上最大的移民输出国,中国人也愈发在意自己的国际形象。《小康》采访五大洲的外国人,从他们与中国人交往的故事中,提炼中国人的诚信形象。  相似文献   
36.
叶子 《党政论坛》2010,(8):10-11
1959年到1961年这三年大饥荒,中国到底饿死了多少人,至今没有一个准确的数字,后来学者估算在3000万以上,这是国内外学者普遍认为比较可信的数字。  相似文献   
37.
《党课》2010,(24):22-29
如果你看到一则广告说,某个高考培训机构“今年的‘一本’录取率比去年提高50%”,会不会觉得这是一所势头强劲的学校?但实际情况也许是,去年有两个考生考上重点大学,今年有3个,而这所学校的考生总数是200人。看到了吧,50%的增长并非虚构,但这个数字背后,却隐藏了更重要的事实。  相似文献   
38.
近些年来,在从事党史、军史、战史的史料征集和调查工作中,了解到“九一八”时沈阳北大营的一些情况,特别是一些东北军的当事人提供的史料是其他档案没有的珍贵的资料。尽管是支离破碎的,但它是真实可信的。“九一八”之夜北大营东北军官兵遭到突然袭击,伤亡惨重,但爱国官兵奋力与敌人搏斗。  相似文献   
39.
40.
在公安系统中需要构建大规模的基础设施来为社会治安管理等业务提供电子化的支撑。IaaS云服务为大规模基础设施的管理和能力的整合提供了良好的基础。资源池化管理使得对资源的管理和提供透明化,提升了资源的利用效率。这种对底层物理资源细节透明的管理方式使得用户在进行服务部署的时候难以发现可信的IT资源,可能导致用户的关键服务被不可信的基础设施承载。本文针对公安建设云计算基础设施过程中对基础设施安全等级的管理和信任的验证需求,提出一种适应IT资源池化管理的信任管理机制,能够将可信的物理资源整合为可信集群,并对可信集群采取严格的成员管理,只有可信的物理资源才能够加入可信集群。一个可信集群的资源对云用户显示出等同的信任属性,使得用户可以对资源进行信任验证,避免用户自行寻找物理资源并进行信任验证。这种信任验证使得服务总是被部署到可信的基础设施,增强了服务部署、迁移的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号