全文获取类型
收费全文 | 328篇 |
免费 | 2篇 |
专业分类
各国政治 | 4篇 |
工人农民 | 3篇 |
世界政治 | 6篇 |
外交国际关系 | 6篇 |
法律 | 123篇 |
中国共产党 | 58篇 |
中国政治 | 93篇 |
政治理论 | 13篇 |
综合类 | 24篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 34篇 |
2013年 | 28篇 |
2012年 | 38篇 |
2011年 | 17篇 |
2010年 | 28篇 |
2009年 | 44篇 |
2008年 | 27篇 |
2007年 | 20篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 4篇 |
排序方式: 共有330条查询结果,搜索用时 12 毫秒
291.
网络虽然是虚拟世界,但它是建立在物质基础之上的,因而只要信息在网上传输, 就必然会在传输设备上留下“痕迹”,只不过留下的“痕迹”比现实世界留下的痕迹更加隐蔽,难以发现和提取。众所周知,在网上每台计算机都有自己唯一的地址,就如城市中每一栋房子都有一个门牌号一样,这个地址就是我们常说的“IP地址”。信息在互联网上传输是利用 TCP/IP完成的。在TCP/IP互联网上传输的一个分组信息叫IP数据包,每个数据包包含一个头部和位于其后的数据。在数据包头部有发送信息的源地址和目的地址,这些地址采用的是IP地址。根据这一原理,只要上网传送信息,就必然在IP数据包中留下发送信息设备的IP地址,该IP地址就是在网上传送信息时留下的信息源“痕迹”。在网上通信时,只要能够提取到信息源“痕迹”,侦查人员就可以通过互联网上这独一无二的 IP地址,查获发送信息的计算机,从而结合传统的侦查方法确定犯罪嫌疑人。 相似文献
292.
293.
294.
“一周来,你有三天没违纪,希望你在下周能有四天时间不违纪好吗?这次你的数学考试得了52分比上次多了25分,是我们班上进步最大的一个,学期颁奖大会上,我相信你一定会站在领奖台上。”这是湖北省钟祥市长滩中学一位班主任老师给学生发的电子邮件。 相似文献
295.
对我国首例采纳电子邮件为证据的案例的剖析 总被引:2,自引:0,他引:2
孔娟 《天津市政法管理干部学院学报》2002,18(1):62-64
网络时代,电子邮件作为最经济最便利的信息传送手段,在公共事务商务贸易活动,乃至私人交往中被广泛应用。2000年,上海浦东新区法院的一份判决,开电子邮件为证据的先河。本文结合该案从电子邮件的证据资格、证据属性、证据力等方面予以剖析。 相似文献
296.
Sendmail是业内公认的电子邮件服务系统程序。本文分析了目前Sendmail的安全问题,解剖了Sendmail所提供的安全特性,并提供了额外的解决方案,以达到加强电子邮件系统安全的目的。 相似文献
297.
目前,互联网已经成为病毒传播最大的来源,电子邮件和网络信息传递为病毒传播打开了高速的通道,企业网络化的发展也有助于病毒的传播速度大大提高。可以说,网络化带来了病毒传染的高效率,而病毒传染的高效率也对防病毒产品提出了新的要求。 相似文献
299.
随着互联网进入千家万户,利用网络聊天工具或网络电子邮件等方法在网络上签订合同或者购物者也越来越多。网络交易以其便捷、高效、低价等特点越来越受到公司和个人的青睐。然而,网络交易毕竟是新生事物,因相关制度的不完善, 相似文献
300.
小鸣在美国哈佛大学读书。他的父母是北方一所地级城市的副厅级干部。春节前夕,儿子给他们发来数封电子邮件。一封封信让父母在震惊愤怒之余,不禁开始反思这些年来为礼所累的种种往事。记者征得当事人同意后,将小鸣的信件整理如下: 相似文献