全文获取类型
收费全文 | 130篇 |
免费 | 2篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 5篇 |
法律 | 37篇 |
中国共产党 | 13篇 |
中国政治 | 50篇 |
政治理论 | 3篇 |
综合类 | 23篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 8篇 |
2014年 | 23篇 |
2013年 | 13篇 |
2012年 | 5篇 |
2011年 | 16篇 |
2010年 | 9篇 |
2009年 | 7篇 |
2008年 | 13篇 |
2007年 | 1篇 |
2006年 | 2篇 |
2005年 | 1篇 |
2004年 | 5篇 |
2003年 | 1篇 |
2002年 | 2篇 |
2001年 | 1篇 |
2000年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有132条查询结果,搜索用时 15 毫秒
51.
52.
53.
在数字经济时代,数据爬取入刑案件日益增多。就技术属性而言,数据爬取技术与人工访问获取数据并无本质不同,只不过其效率更高。数据爬取入罪的关键判定因素为是否具有“授权”,而对此主要存在四种判断方法。立基于数字时代背景,以及我国数据安全法颁布后对非法获取计算机信息系统数据罪法益的重新阐释,数据爬取入刑应选择偏客观的基于代码的技术标准作为“授权”的判定标准。同时,对内部人“超越授权”的判定,应避免将“超越授权访问”解读为“超越授权使用”。鉴于数据的非竞争性、非损耗性、规模增益性等特征,数据确权肯定说与否定说都一致认为数据产权与传统财产权不同,其仅具有有限排他性。因此,对数据爬取的刑事规制,传统的财产犯罪罪名无法直接适用,较为合适的路径是对现有罪名进行改造,采用类似于侵犯著作权罪的犯罪构造,并重点挖掘相应的违法阻却事由。 相似文献
54.
成奋华 《长沙民政职业技术学院学报》2004,11(1):91-93
软件复杂度是为了预测软件开发费用、开发周期、可靠性的模块内程序逻辑复杂性的度量方法。本文介绍了最常用的代码行度量法,Halstead方法和McCabe方法及其特点,讨论了它们的适用范围和可用性。 相似文献
55.
56.
57.
《中国法学》2018,(2)
互联网通过虚拟技术使人们实现了一种独特的在线生存的基本样态。它扩大了人们的社会互动范围,改变了人们的交往形式,形成了网络社会独特的时空观、权力观和人际观。中国当下坚持的集权主义、行为主义和国家主权的网络治理逻辑,正在受到技术的严峻挑战。网络技术逐步生成了一种网络自主空间,并形成了一套以技术编码和自治伦理为主的技术治理方式。技术治理方式区别于以国家为核心的法律治理方式,甚至在某些场合对法律治理方式产生制约。人们需要运用法律蕴含的价值和法律治理的有关手段,对技术治理进行有效归化。技术治理水平的提升,又为法律治理手段、边界和治理结构的调整提供动力和可持续的约束力。正确处理法律治理与技术治理之间的关系,形成二元共治结构,是提升中国网络治理水平和能力的前提。 相似文献
58.
《河南司法警官职业学院学报》2014,12(3):F0003-F0003
<正>《河南司法警官职业学院学报》是立足司法行政行业,面向社会的综合性学术期刊。创刊以来,在各级领导、专家学者和广大读者的关心和支持下,取得了较好的社会效益。2003年11月,本刊在"万方数据一数字化期刊群"全文上网,并被《中国核心期刊(遴选)数据库》 相似文献
59.
《山西省政法管理干部学院学报》2021,(1)
一、来稿篇幅一般以5—6千字为宜。凡属国家和省(部)级基金资助研究项目的成果,请注明项目名称和代码编号。二、来稿请附中、英文题目、摘要和关键词。摘要应在200字以内,摘要中不能使用评论性的词语,摘要的基本要素包括研究目的、方法、结果、结论,也可写明具有情报价值的其他重要信息。关键词为3—5个,要求摘引反映论文主要内容的名词或词组。 相似文献
60.
经过18年的发展,我国已经建立了相对有效的组织机构代码管理体系,而相应的管理体制尚未理顺,组织机构代码管理工作至今还缺乏法律法规的保障,组织机构注册登记与代码赋码工作严重脱节,目前的代码管理机构难以承担相应的协调职能。这些都直接阻碍了国家电子政务4大基础数据库之一的法人库建设。今后,应首先加强代码相关的立法工作,逐步建立将机构准入与赋码合并进行、机构身份管理与部门业务管理相分离的大部门管理体制,统筹组织机构登记注册、赋码、数据库管理与维护以及有关统计和经济普查等工作。 相似文献