全文获取类型
收费全文 | 328篇 |
免费 | 3篇 |
专业分类
各国政治 | 4篇 |
工人农民 | 3篇 |
世界政治 | 7篇 |
外交国际关系 | 6篇 |
法律 | 123篇 |
中国共产党 | 58篇 |
中国政治 | 93篇 |
政治理论 | 13篇 |
综合类 | 24篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 10篇 |
2014年 | 34篇 |
2013年 | 28篇 |
2012年 | 38篇 |
2011年 | 17篇 |
2010年 | 28篇 |
2009年 | 44篇 |
2008年 | 27篇 |
2007年 | 20篇 |
2006年 | 23篇 |
2005年 | 7篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 4篇 |
排序方式: 共有331条查询结果,搜索用时 0 毫秒
31.
美中情局长性丑闻拔出萝卜带出泥据报道,美军和北约驻阿富汗最高指挥官约翰·艾伦将军已经成了前中情局局长彼得雷乌斯婚外情丑闻事件被牵扯出来的另一位美国将军,美国联邦调查局和美国国防部正在对他展开调查,因为联邦调查局特工在调查彼得雷乌斯的“小四”、现年37岁的吉尔·凯莉的家时,竞在她家的电脑上发现了数千封艾伦寄给她的电子邮件。 相似文献
32.
33.
随着互联网技术的发展,电子邮件的使用日益广泛,它在方便人们传递信息的同时,也逐渐为犯罪分子所利用,如通过电子邮件恐吓他人、诈骗财物、诽谤名声、传播有害信息,从而严重危害社会秩序。因此,针对电子邮件的研究,对于获取破案线索以及提供法庭上的呈堂证据起着越来越重要的作用。本文详细描述了针对一封涉及特定案情的电子邮件的检验分析过程,着重分析了发现隐密收信人、邮件内容解码、判断电子邮箱真伪、追踪嫌疑人位置等环节,旨在总结经验,提炼技巧,与各位同仁进行探讨。 相似文献
34.
杨成卫 《山西警官高等专科学校学报》2006,14(2):20-21
电子邮件的不安全分为两种,一种是直接截取邮件内容,一种是通过电子邮件传播病毒。针对这种情况,实践中可以通过使用加密软件PGP和采用邮件过滤功能加以解决。 相似文献
35.
最近,在深入学习实践科学发展观活动阶段交流会上,某单位汇报征求群众意见工作时说,他们把电子邮件、手机短信、网络论坛、QQ聊天等方式作为重要手段和平台,使征求意见的渠道进一步畅通,征求意见的覆盖面进一步扩大,征求意见的环节进一步简化。 相似文献
36.
2009年4月。英国政坛爆发“抹黑门”事件:首相府特别顾问、负责首相布朗政治策略的资深幕僚麦克布赖德被曝在1月份通过电子邮件,与曾经担任工党媒体顾问的德雷帕讨论如何通过网站制造八卦新闻,来破坏保守党领袖、影子内阁首相卡梅伦和影子内阁财长奥斯伯恩的名誉。事件曝光后,麦克布赖德随即辞职,布朗亲自写信给卡梅伦等被点名抹黑的保守党高层。表示“深切遗憾”。 相似文献
37.
38.
39.