首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   123篇
  免费   1篇
  国内免费   1篇
各国政治   3篇
世界政治   3篇
外交国际关系   5篇
法律   47篇
中国共产党   23篇
中国政治   26篇
政治理论   1篇
综合类   17篇
  2023年   4篇
  2022年   2篇
  2020年   4篇
  2019年   1篇
  2018年   4篇
  2017年   2篇
  2016年   2篇
  2015年   3篇
  2014年   6篇
  2013年   3篇
  2012年   5篇
  2011年   4篇
  2010年   4篇
  2009年   14篇
  2008年   9篇
  2007年   11篇
  2006年   6篇
  2005年   8篇
  2004年   6篇
  2003年   3篇
  2002年   4篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1996年   5篇
  1995年   1篇
  1994年   1篇
  1991年   2篇
  1985年   1篇
  1982年   1篇
排序方式: 共有125条查询结果,搜索用时 31 毫秒
41.
张震 《检察风云》2010,(7):11-11
FATF2003年版反洗钱《四斗项建议》,明确规定了承担反洗钱义务的特定非金融机构的范围。并提出客户尽职调查及资料和记录保存、可疑交易报告义务、监管措施和反馈机制等反洗钱标准后,各个国家和地区都在反洗钱实践中加强了对于特定非金融机构洗钱的监管。  相似文献   
42.
据检察机关统计,近年来,公款行贿案件呈明显上升趋势,司法机关立案查处的贿赂案件中,80%属公款行贿,涉案金额占贿赂总额的90%以上.公款行贿的触角已伸向社会的诸多方面,成为腐蚀社会的主要毒源。公款行贿为何如此猖獗公款行贿之风愈刮愈烈有其内在的诱发因素,一些单位、一些部门,一些地区,一些领导干部趋功近利是公款行贿的内在动力。具体表现在:为了经济利益,一些地区、单位、部门争工程、跑项目、要资金、抓贷款.不惜重金搞"公关";为了获得荣誉,一些地区和单位本来工作乎平淡淡,表面文章却作得轰轰烈烈,为争创先进不择…  相似文献   
43.
张震 《刑警与科技》2004,(7):172-177
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击和入侵时,通过创建一个高度可控的黑客攻击环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   
44.
在公共行政实践中,行政人员经常需要在多种方案中做出令人苦恼的行为选择.面临"做了你也要下地狱,不做你也要下地狱"的两难境地.可见,这是一种常见的、典型的伦理困境.如果不加以解决,势必会严重影响着公共行政的效率和公共性.对于这种伦理困境的化解,学者们往往从"外控"(亦即法律制度)和"内控"(亦即伦理道德)这两个维度来研究的.值得思考的是,这两种方法从何而来?如果不搞清楚这一问题,是不能深刻认识它的意义和作用的.不可否认,这两种"手段"属于传统的行为控制方法,具有重大的理论和实践价值.然而,为什么在现实中还会存在诸如贪污腐败、玩忽职守等问题呢?是否有必要在利用这两种方法的同时,寻找"非控制"手段呢?这种"非控制"手段存在吗?它能起到作用吗?本文正是基于对这些问题的思考,试图提出一些自已的看法.  相似文献   
45.
监督法的实施对促进人大依法开展司法监督工作具有重要意义。目前,人大司法监督工作无论在理论上还是在实践中,都存在一些问题需要解决,有必要在贯彻监督法的过程中,进一步探索相关完善措施.本文着重从司法监督效力、人大司法监督与司法独立关系、对个案监督如何取舍、完善司法监督程序、改进具体监督措施等方面,论述了改进人大司法监督工作的方式与思路。  相似文献   
46.
首先分析了网络取证的基本概念,然后介绍了网络取证系统的分析过程,最后提出和设计了一个分布式网络实时取证系统的实现模型。  相似文献   
47.
忆长征     
张震 《求是》2006,(20)
70多年前,中国共产党及其领导下的人民军队进行了气吞山河的二万五千里长征。这一英雄壮举,是一座取之不尽的精神宝藏,是中华民族彪炳千秋的丰碑。作为一名红军老战士,长征的亲历者和幸存者,每忆及此,总是心潮难平。昔日领袖、首长、战友们鲜活的身影,悲壮惨烈的战斗场景,令人难以想象的艰难环境,不时浮现在我的眼前。血战湘江1934年10月17日,我们红3军团第4师的部队从雩都河畔出发,通过浮桥,离开了战斗多年的革命根据地,踏上了漫漫的长征路。苏区的父老兄弟姐妹含着眼泪,热情相送,嘱咐我们打了胜仗再回来。长征开始的一个半月里,我们连续突…  相似文献   
48.
张震  曹军梅 《电子政务》2005,(21):44-48
电子政务正在成为政府进行决策和管理的重要手段。基于数据库的决策支持系统无法有效辅助政府决策活动。本文提出一个基于数据仓库的政府决策支持模型,通过构建3层结构来实现原始数据到同一数据转换、存储和开发,进而实现辅助决策支持的功能。  相似文献   
49.
沾化县人民法院发挥激励机制作用,注重以典型示范鼓舞人,大力开展“比学赶帮超”活动。全院自1994年设立“优秀审判庭”流动红旗以来,各庭(室)从严治警、  相似文献   
50.
本文分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号