全文获取类型
收费全文 | 143篇 |
免费 | 0篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 4篇 |
世界政治 | 6篇 |
外交国际关系 | 1篇 |
法律 | 38篇 |
中国共产党 | 32篇 |
中国政治 | 50篇 |
政治理论 | 2篇 |
综合类 | 9篇 |
出版年
2022年 | 1篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 20篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 15篇 |
2010年 | 9篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 5篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有143条查询结果,搜索用时 93 毫秒
121.
“若想成为企业家,就意味着你必须是一位天生的探险家,带着乐观的态度去做那些每个人都认为不可能的未知之事……作为企业家,我知道成功就是听从你的头脑并且跟随你的内心.”全球第一家即时用车软件优步创始人特拉维斯·卡兰尼克在给优步中国团队的一封邮件中如是写道. 相似文献
122.
“这么快就传递过来了!”2011年的一天,英国女王大学重庆籍博士导师熊榆打开自己的电子邮箱,里面有几十封未读邮件。这些邮件是熊榆回国做重庆两江新区留英博士创业基地项目交流时需要查询的文献资料。他没想到,通过重庆科技资源共享平台查询文献资料这么方便。 相似文献
123.
124.
一、黑与毒的来源与进化黑———网络黑客主要是指没有授权的访问者通过非法途径访问某一特定的用户 ,获取某些非常机密的数据或文件 ,或者是利用多个代理服务器在一定的时间内同时访问某一特定网站 ,造成线路堵塞和网站瘫痪。毒———病毒就是利用操作系统的结构不严密和开放性将某些有害的文件隐蔽在正常的文件中 ,在特定的条件下引发 ,以破坏被感染文件的完整结构或硬件设备使之不能正常工作的一段程序代码。如果病毒不引发并不起破坏作用 ,只是病毒的携带者 ,不影响程序的正常运行。病毒主要以DOS或Windows为操作系统的文件作… 相似文献
125.
通过邮件头分析进行电子邮件追踪 总被引:1,自引:1,他引:0
随着互联网技术的发展,电子邮件的使用日益广泛,它在方便人们传递信息的同时.也逐渐成为犯罪证据的可能载体。针对电子邮件的研究,对于获取破案线索以及提供法庭上的呈堂证据。起着越来越重要的作用。邮件头分析是电子邮件研究的重点内容之一,通过识别邮件头中的伪造信息,可以排除干扰,达到追踪电子邮件真实来源的目的。本文对邮件头各域含义进行了详细阐述,并通过实例说明分析判断信息真伪的方法.同时简要介绍了电子邮件生命周期、邮件头信息查看以及搜索电子邮件所用关键字等方面内容。 相似文献
126.
《宁波市人民政府公报》2013,(6):10-12
甬政发[2013]29号各县(市)区人民政府,市直各有关单位:2012年8月,国家发改委同意将宁波国际物流发展股份有限公司申报的宁波市跨境贸易电子商务服务试点项目列为国家电子商务试点。为进一步规范我市跨境贸易管理,促进对外贸易稳定增长和转型升级,圆满完成国家发改委和海关总署交给我市的试点任务,确保我市跨境贸易电子商务服务试点工作走在全国前列,现将推进我市跨境贸易电子商务服务试点工作安 相似文献
127.
128.
129.
德国是当今世界秘密侦查分散型立法模式的典型.德国秘密侦查的表现形式主要有邮件检查、秘密监听、卧底侦查、秘摄秘录等.综合衡量,德国的秘密侦查已基本上实现了法治化,这主要表现在以下几方面:秘密侦查程序法定原则得到基本确立;建立了针对秘密侦查行为的司法审查机制;犯罪嫌疑人在秘密侦查程序中的诉讼地位得到较大提升.当然另一方面,... 相似文献
130.
<正>在政协的日常工作中经常会下发各种会议通知、邀请函、会议文件,这就需要制作大量信函、信封等。如果借助Word提供的一项数据管理功能——"邮件合并",就可以轻松、准确、快速地完成这些任务。 相似文献