全文获取类型
收费全文 | 926篇 |
免费 | 3篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 5篇 |
世界政治 | 7篇 |
外交国际关系 | 6篇 |
法律 | 195篇 |
中国共产党 | 96篇 |
中国政治 | 447篇 |
政治理论 | 35篇 |
综合类 | 136篇 |
出版年
2023年 | 5篇 |
2022年 | 14篇 |
2021年 | 6篇 |
2020年 | 20篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 5篇 |
2016年 | 11篇 |
2015年 | 19篇 |
2014年 | 70篇 |
2013年 | 77篇 |
2012年 | 94篇 |
2011年 | 96篇 |
2010年 | 60篇 |
2009年 | 77篇 |
2008年 | 95篇 |
2007年 | 65篇 |
2006年 | 45篇 |
2005年 | 26篇 |
2004年 | 37篇 |
2003年 | 19篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 19篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有929条查询结果,搜索用时 15 毫秒
921.
保障重要信息系统信息内容安全的几点建议 总被引:2,自引:0,他引:2
一、引言
当前,包括云计算、3G应用与移动网络、手机移动支付、RFID技术应用与安全、面临破解挑战的某些国外商业密码技术、国家和公众对网络的安全与信息净化的要求等等一系列信息化应用新概念、新技术、新应用、新问题相继出现,给信息安全产业不断提出新的挑战。 相似文献
922.
923.
提高基于信息系统体系作战能力,是胡主席着眼战争形态发展变化作出的科学论断和战略决策。政治工作作为体系作战能力建设的重要组成部分,只有适应形势任务需要,积极创新发展,才能有所作为。科学推进基于信息系统体系作战政治工作建设,要在作风保证、组织指导、力量配置与指挥机构编组、信息平台、政治干部能力素质以及工作方式方法等方面下功夫、见实效。 相似文献
924.
构建高校战略信息系统的探索性研究 总被引:1,自引:0,他引:1
高校战略信息系统是现代大学实施战略管理,保持持续竞争优势的基础性平台.构建战略信息系统,有利于高校合理定位,有利于高校科学谋划战略,有利于推动高校长远发展.和传统的管理信息系统不同,高校战略信息系统具有服务战略管理、关注外部信息及其转化和快速反应等三个特征.构建高校战略信息系统,信息收集是重点,信息分析处理是核心,服务战略决策是关键. 相似文献
925.
926.
刘会霞 《河南公安高等专科学校学报》2004,25(2):58-61
分析了我国信息系统安全的现状,介绍了美国在这方面所做的工作,指出了我国在维护信息系统安全方面存在的问题,对我国开展信息安全教育培训工作提出了几点建议。 相似文献
927.
国宁宁 《辽宁公安司法管理干部学院学报》2005,(2):50-51
网上追逃是指利用计算机网络,检索查询可疑人员和在逃犯罪嫌疑人的资料,以发现和查获在逃犯罪嫌疑人的追逃方法。现在网上追逃正在全国各地公安机关深入持久地进行着,本文作者对网上追逃的美中不足提出了自己的看法。 相似文献
928.
目前,基于MEF(Managed Extensibility Framework)设计与实现安检外部系统接口平台,在国内各大机场中广泛使用。各机场对安检外部系统接口平台的运行管理维护模式是人工巡检,人工巡检虽然缓解了故障和问题的滞后,但也不可避免地引入不可靠、不及时、运管人员水平与责任心参差不齐等诸多不利因素。讨论了安检外部系统接口平台的运行管理维护并提出了解决方案,通过实现安检外部系统接口平台监控系统,最小化地减少故障可能造成的损失,保障安检接口平台可靠平稳运行,以此保障机场业务系统运行。 相似文献
929.
受从严打击网络犯罪刑事政策的影响,提供侵入、非法控制计算机信息系统程序、工具罪成为规制非法网络技术帮助行为的兜底性罪名之一,其打击对象从最初的“木马病毒”扩展到“外挂软件”“翻墙软件”“网络爬虫”等具有一定中立性的软件,打击范围的持续扩张使其呈现出口袋化趋势。该罪逐渐被滥用的原因在于,司法解释未对“侵入”“计算机信息系统安全保护措施”等专业名词做出合理解释,导致司法工作人员在理解“专门用于侵入、非法控制计算机信息系统的程序、工具”时存在偏差,混淆了“数据”“控制”等术语的技术判断与法律评价。为防止该罪的口袋化趋势,我们应从技术和法律两个层面解读其构成要素,为司法机关提供清晰的定罪标准。 相似文献