首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
中国共产党   5篇
综合类   25篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   1篇
  2010年   1篇
  2009年   1篇
  2006年   2篇
  2005年   1篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
排序方式: 共有30条查询结果,搜索用时 46 毫秒
11.
网络钓鱼是指通过大量发送欺骗性电子邮件和假冒机构网站,诱使网络用户泄露自己的账户信息,网络钓鱼者获得这些信息后以此来进行金融欺诈或盗取用户账户资金等犯罪活动。网络钓鱼的手法多种多样,给经济社会带来了很大的危害。  相似文献   
12.
习近平总书记在党的十九大报告中首次将"智慧社会"建设作为"加强应用基础研究、拓展实施国家重大科技项目"的落脚点和建设创新型国家的重要组成部分。从技术的角度来看,物联网、大数据、云计算和人工智能等"智慧"的技术是智慧社会建设的重要基础。推进智慧社会建设,要牢固树立创新发展理念,在强化"智慧"应用基础研究、突出"智慧"关键技术创新、加强"智慧"标准体系建设、统筹"智慧"基础设施建设等方面做好相应的工作,为智慧社会建设提供强有力的技术支撑。  相似文献   
13.
当今世界,互联网已经全面融入社会生活的各个方面,改变了人们的生产和生活方式,并对国际政治、经济、文化、社会、军事等产生了深刻的影响。面对日益严峻的网络形势,习近平提出努力把我国建设成为网络强国的战略目标,并从创新网络核心技术、建设健康网络文化、完善信息基础设施、加强人才队伍建设、提高网络管理能力等方面,对如何建设网络强国提出了具体且明确的要求。认真学习和深入研究习近平的网络强国思想,对于全面实现网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标,具有十分重要的意义。  相似文献   
14.
网络战是指以破坏敌方的指挥、情报、防空、商务、政务等军用和民用网络系统为目标的网络攻击方式。网络战主要以窃取对方计算机系统中的信息和摧毁对方的网络系统为目的,利用计算机系统漏洞、后门程序、内部植入恶意代码等手段,通过计算机病毒、木马程序、僵尸网络等工具完成网络攻击。历史上,在国家和地区之间发生的冲突中已多次发生过网络战。随着一个国家对计算机网络依赖程度越来越高,网络战将成为国家和地区间相互对抗的重要手段。  相似文献   
15.
高新技术开发与引进的对策研究金宗谱,周海波,于世梁,徐闵江一、企业应成为高新技术开发的主体(中共中央国务院关于加速科学技术进步的决定>指出:“要在深化经济体制改革中增强企业依靠科技进步的活力和动力,大中型企业要普遍建立、健全技术开发机制,与科研院所,...  相似文献   
16.
17.
18.
随着移动互联网的快速发展,APP已经成为网络信息服务的主要载体和用户使用移动网络的重要工具。但是,各类APP在为用户提供网络服务的同时,违法违规收集使用个人信息的问题也十分突出。彻底根治APP收集使用个人信息乱象,要在增强企业法制观念,强化下载平台审核责任,培育公众安全风险意识,提高政府监管能力等方面做好相应工作,建立APP依法依规收集使用个人信息的长效机制。  相似文献   
19.
社会的发展,必然要对生态进行改造,也必然会对生态造成影响。新中国成立后,特别是改革开放以来,我国的经济建设取得了举世瞩目的成就,但也引发了较为严重的生态问题。邓小平审时度势,从中国的国情出发,反复强调在大力发展经济的同时,必须重视生态问题,并逐渐形成了生态建设、生态保护、生态发展、生态消费、生态法制等生态观。邓小平的生态观,对推进我国的生态文明建设发挥了重要的作用。  相似文献   
20.
废旧电脑既可作为再生资源回收利用,又是自然环境潜在的污染源。随着我国电脑消费量的激增和电脑更新换代速度的加快,废旧电脑的资源回收利污染防治问题变得越来越突出。如何做好这一项利国利民的工作,已经成为摆在我们面前的一个新课题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号