首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   821篇
  免费   59篇
各国政治   17篇
工人农民   17篇
世界政治   27篇
外交国际关系   50篇
法律   428篇
中国共产党   23篇
中国政治   81篇
政治理论   93篇
综合类   144篇
  2024年   2篇
  2023年   23篇
  2022年   29篇
  2021年   46篇
  2020年   52篇
  2019年   27篇
  2018年   53篇
  2017年   35篇
  2016年   27篇
  2015年   30篇
  2014年   63篇
  2013年   80篇
  2012年   70篇
  2011年   33篇
  2010年   32篇
  2009年   31篇
  2008年   51篇
  2007年   39篇
  2006年   25篇
  2005年   27篇
  2004年   15篇
  2003年   24篇
  2002年   24篇
  2001年   10篇
  2000年   9篇
  1999年   5篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
  1982年   1篇
  1980年   1篇
排序方式: 共有880条查询结果,搜索用时 15 毫秒
871.
汪晓敏 《思想战线》2001,27(2):135-136
资源数据库不仅是图书馆资源共享体系建设的基础,也是馆员在图书馆数字化过程中完成心态调整,提高帮助读者获取所需资料等方面的服务能力,扩大图书馆服务范围所必备的软件基础.  相似文献   
872.
论刑事情报资料的管理及完善   总被引:2,自引:0,他引:2  
本文简要地论述了两百年来刑事情报资料的发展情况,其中重点论述了美、英、日、德等国的发展水平。进而论述了刑事情报资料在现代侦查中的四大作用:(1)传统作用;(2)使各领域侦查方式全面改观;(3)对付当前各种犯罪的作用;(4)促进侦查民主、科学和公正化的发展。最后,谈及当前我国刑事情报资料管理的问题:(1)自动化程度不高;(2)种类不全;(3)管理分散落后效用低下;(4)有关法律有待完善;并根据这些问题提出了相应的四条完善建议:(1)全面实现刑事情报资料管理计算机网络化;(2)统一标准扩大刑事情报资料收集存储种类;(3)建立健全与刑事情报资料相关的法律;(4)提高刑事情报资料管理和使用人员的素质。  相似文献   
873.
零信任是一种专注于资源保护的网络安全范式,其前提是信任永远不会隐式授予,而是必须持续评估。这一安全范式是随着互联网、物联网、大数据、云计算等数字应用场景的拓展而产生的。零信任架构的核心原则是通用身份验证、访问分割、最小信任授权、加密无处不在以及持续监控和调整。美国政府加速推进零信任战略,既是美国传统网络安全系统失能、网络安全理念和技术迭代的要求,也是数字时代大国竞争的组成部分,同时还是美国国防数字战略现代化的需要。美国政府加强基于顶层设计的网络安全宏观布局,明确实施零信任战略的关键事项,并确立了联邦政府推动零信任安全体系的基本原则。零信任安全框架的核心领域是关键基础设施、国家安全系统和国防系统,美国确立了以网络安全和基础设施安全局为轴心的推动零信任布局的“全政府”架构。零信任不仅仅是技术的转变,还是一种文化。零信任架构从以网络安全为中心转向以数据安全为中心。零信任不仅是网络安全防御战略,也是进攻战略,即在稳固自身安全的同时,无所顾忌地向对手发起攻击。美国在网络安全领域攻击性的增强,将给包括中国在内的世界其他国家的网络安全带来更大的压力。在这种情势下,中国政府机构、企业、网络安全工作人员须共同努力,打造中国自主可控、安全便捷的现代化网络安全体系。  相似文献   
874.
While research on the relationship between conspiratorial beliefs and populist attitudes has expanded over the years, concerns about causality in said relationship have not been successfully addressed. This research uses a two-pronged methodology combining observational and experimental data to put to empirical test the possibility that conspiratorial thinking breeds populist attitudes relying on Spain as a case study. A first study uses an online survey (N = 2887) to test how conspiratorial thinking covaries with the different dimensions of populist attitudes, accounting for the most likely confounders in this relationship. Results show that conspiratorial thinking and populist attitudes are associated even when considering potential spurious variables. We next use an online experiment (N = 537) in which we expose a randomly selected group to a vignette on three 9/11 conspiratorial stories, then they are asked about their populist attitudes. Our results lend credence to the literature pointing that conspiratorial beliefs led people to develop only one dimension of populist attitudes, the Manichean outlook.  相似文献   
875.
电子数据取证是信息时代公安机关重要的基础工作,是打击涉及互联网各类违法犯罪的“杀手锏”。电子数据鉴定是公安机关电子数据取证工作的重要组成部分,起到最终判定案(事)件性质,为侦查与诉讼提供依据的重要作用。公安机关电子数据鉴定与信息技术共同飞速发展,其领域不断延伸扩展、技术要求越来越高,面对的挑战也越来越多。概要介绍了公安机关电子数据鉴定的法律要求、鉴定资质、鉴定流程等内容,阐述了其面临的挑战。  相似文献   
876.
《Science & justice》2023,63(3):369-375
The strong integration of consumer electronics in everyday life offers many new investigative opportunities. In particular, digital traces from smartphones, smartwatches and activity trackers can now increasingly be used to infer information about actions performed by their users in the physical world that might not be obtainable from any other types of forensic evidence.While potentially very valuable from an investigative perspective, making forensically justifiable statements about such traces can sometimes be more difficult than expected. Requirements for this have not yet received much attention in the digital forensic literature. To help filling this gap, we describe the principles we use in determining the evidential value of such traces, which emphasize the need for experimental verification. For such research, aimed at determining the evidential value of these traces, we coin the term data2activity.In this paper, we devote attention to the potential and limitations of data2activity traces, focusing on challenges and giving two examples to illustrate potential pitfalls in interpreting data. Finally, future research directions into data2activity traces are indicated that, in our opinion, should be given attention. These include development of future-proof data acquisition and storage methodology, enabling division-of-effort and sharing of information, as well as development of labeling methodology for free-living experiments.  相似文献   
877.
The influence of the primary environment on the willingness to participate in elections or votes is undisputed. However, previous research on this was mainly based on experimental or survey data that exhibit systematic measurement errors (overreporting) or refer only to individual election dates. The aim of this study is therefore to obtain a more precise estimate of the household's basic participation disposition that is unbiased by random or systematic errors. This is possible thanks to official complete survey data on 18 different ballots in about a dozen St. Gallen municipalities. The corresponding analysis shows that the lion's share of individual willingness to participate varies at the household level.  相似文献   
878.

Research Summary

The current study examined 1055 stolen data products across 40 vendors on the Open and Dark Web to determine whether different product- and vendor-level behaviors predicted vendors’ trustworthiness as reflected in their product price point. Understanding the mechanisms that convey trust in the underground marketplace is crucial as it could help law enforcement target serious actors and disrupt the larger marketplace. Findings suggest the online stolen data market may resemble an uninformative cost condition where buyers are unable to accurately differentiate credible sellers due to the obscure nature of signaling behaviors.

Policy Implications

Law enforcement would benefit from designing fake shops and deceptive forum posts that transmit mixed signals to complicate market participants’ process of interpreting trust signals as intended. These interventions would generate high levels of risk that encourage both buyers and sellers to exit the online illicit marketplace without needing law enforcement arrests. Law enforcement could also target prominent market facilitators to generate a larger disruption that prevents actors from continuing their illicit behavior.  相似文献   
879.
为实现“十四五”规划提出的“健全就业需求调查和失业监测预警机制”,基于大数据开展失 业监测具有显著的实践意义。本研究在梳理和总结国内外关于就业失业的理论基础上采用文献分析法、访谈法, 分析基于大数据进行失业监测的应用逻辑,进而梳理国内外相关实践及其存在的突出问题,为失业预警机制的 建立健全提供参考。研究提出基于大数据开展失业监测的优化路径:首先建立政府引导、网站提供数据和学界 提供指导的三方合作机制,其次盘点和分类国内招聘网站等劳动力市场的互联网媒介,进而尽快开发和构建搜 索引擎关键词库,并引入专业的社会智库参与,最后强化政府监管力度。  相似文献   
880.
平台零工劳动的兴起是社会发展的内在需求,也是技术创新的产物。平台众包型数据标注劳动 是平台零工劳动的一种典型形式,人工智能的发展、企业生产组织方式的变革、缓解就业压力的需要等因素的 综合作用使其得以规模化兴起。它具有以互联网为主要劳动工具、工作任务的碎片化和简单化、劳动的高度灵 活性和自主性、社会关系的弱化和人的原子化等特点。这种“平台 + 个人”的新型用工形式对我国已有的劳动 雇佣模式、劳动关系认定框架、社会保障体系造成了一定的冲击和挑战,使众多数据标注零工们面临着工作和 收入不稳定、缺乏社会保障的困境。因此,需要结合其劳动特点,调整已有劳动关系认定标准、完善社会保障 体系、引导平台企业承担主体责任,从而更好地保障平台零工的基本权益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号