全文获取类型
收费全文 | 810篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 1篇 |
世界政治 | 15篇 |
外交国际关系 | 25篇 |
法律 | 185篇 |
中国共产党 | 86篇 |
中国政治 | 345篇 |
政治理论 | 41篇 |
综合类 | 115篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 13篇 |
2019年 | 14篇 |
2018年 | 4篇 |
2017年 | 9篇 |
2016年 | 12篇 |
2015年 | 20篇 |
2014年 | 110篇 |
2013年 | 67篇 |
2012年 | 62篇 |
2011年 | 66篇 |
2010年 | 59篇 |
2009年 | 50篇 |
2008年 | 70篇 |
2007年 | 44篇 |
2006年 | 38篇 |
2005年 | 23篇 |
2004年 | 30篇 |
2003年 | 34篇 |
2002年 | 16篇 |
2001年 | 20篇 |
2000年 | 15篇 |
1999年 | 3篇 |
1998年 | 2篇 |
排序方式: 共有816条查询结果,搜索用时 0 毫秒
761.
我国电子政务建设面临四大矛盾 总被引:1,自引:0,他引:1
我国的电子政务建设尚处于起步和探索阶段,目前还有很多理论和实践问题没有得到很好的解决。当前,制约电子政务发展的矛盾主要是:电子政务的工作模式与陈旧的政府组织结构的矛盾;电子政务的信息化与信息所有权之间的矛盾;电子政务的开放性与信息安全之间的矛盾;电子政务实施与数字鸿沟之间的矛盾。 相似文献
762.
763.
梅宪华 《南京政治学院学报》2006,22(1):87-89
军事信息安全是军队信息化建设的基础性工程,与一般意义上的信息安全相比,军事信息安全具有特殊性。把握军事信息安全的特殊性,对于构建军事信息安全防范体系有着重要意义。 相似文献
764.
技术正使许多事情成为可能,无论是信息学层面还是生物识别学层面。我们不难发现,信息安全给予生物识别技术的不仅仅是市场空间,更是跨越式的成长机会。[编者按] 相似文献
765.
肖微 《武汉公安干部学院学报》2006,(1):84-85
计算机信息安全等级保护是指对信息安全实行等级化保护和等级化管理。根据信息系统应用业务重要程度及其实际安全需求,实行分级、分类、分阶段实施保护,保障信息安全和系统安全 相似文献
766.
虽屡有不同机构、不同人员开展诸如20世纪最伟大的发明之类的调查,但互联网总是其中一个最强有力的选项。无可否认,互联网的出现及其快速发展,极大地促进了生产力,改变了人类社会生态;但同时"双刃剑"之类的称谓也与之如影相随,在一些人眼中,谓之为洪水猛兽也未尝不可。近年来互联网领域重大而密集的诸多事项,特别是今年以来的邓玉娇事件、乌鲁木齐7.5事件等,将互联网不可避免地推到了所有人的面前,特别是互联网给维护国家安全和社会稳定所带来的新情况、新问题,更是成为公安机关亟待解决的重大事项。 相似文献
767.
全球信息网络安全动向与特点 总被引:8,自引:0,他引:8
20 0 1年全球信息安全领域三大动向是 :黑客技术与病毒技术相结合使网络安全面临新的难题 ;防范网络恐怖攻击已成为国际社会关注的重点 ;“9·11事件”后美国加大打击网络恐怖活动的力度。三大动向也对我国信息网络安全保障提出了挑战。 相似文献
768.
769.
770.
面向无线移动通信的应用需要保证信息的保密性、完整性、不可否认性和身份的真实性。本文分析了标准协议存在的安全和效率问题,基于ECC公钥密码体制,提出了一个面向无线应用的身份认证和密钥协商协议,协议中还设计了防范拒绝服务攻击的机制。文中给出了详细的协议,并从安全和效率的角度对协议进行了分析。 相似文献