全文获取类型
收费全文 | 143篇 |
免费 | 0篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 4篇 |
世界政治 | 6篇 |
外交国际关系 | 1篇 |
法律 | 38篇 |
中国共产党 | 32篇 |
中国政治 | 50篇 |
政治理论 | 2篇 |
综合类 | 9篇 |
出版年
2022年 | 1篇 |
2020年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2014年 | 20篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 15篇 |
2010年 | 9篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 10篇 |
2006年 | 5篇 |
2005年 | 2篇 |
2004年 | 6篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有143条查询结果,搜索用时 15 毫秒
71.
72.
73.
案情介绍
2005年7月25日,北京某网络信息技术服务有限公司(以下简称网络公司)与陈某订立《合作协议》,约定陈某根据该网络公司提供的界面风格,开发定制Turbo Mail企业邮件服务器软件,该版本只允许出现网络公司信息,供网络公司专用,陈某保留该软件的著作权。网络公司将其Turbo Mail企业邮件服务器软件的销售款按一定比例给陈某分成。 相似文献
74.
利用邮件头分析电子邮件的真伪 总被引:3,自引:0,他引:3
目的通过分析电子邮件头,鉴别电子邮件的真伪,为电子邮件的真实性鉴定提供一些技术方法。方法运用邮件头的关键字段的构建机制对电子邮件的邮件头进行分析处理。结果示例邮件的邮件头的多处关键字段按照邮件传递时间和邮件传递地址的分析,不符合正常规律,系伪造的电子邮件。结论利用邮件头分析电子邮件不仅为确保电子邮件证据的证据效力提供了强有力的支持,也为获取破案的线索提供了条件。 相似文献
75.
在互联网时代中,电子邮件的使用越来越广泛。现较为主流的电子邮件追踪技术,是收件者对发件者的邮件信息追踪,但这种逆向的取证技术并不普及和完善。所设计的发件者对收件者的邮件信息追踪,是利用PHP编写Web bug代码插入到电子邮件中,通过收件者读取邮件中的Web bug来收集收件者是否打开邮件、打开邮件的IP地址、机器端口以及打开电子邮件的时间,从而实现对电子邮件的信息进行追踪。该项技术创新,可以应用到侦查机关调取案件线索、搜集证据当中,从而高效打击互联网违法犯罪。 相似文献
76.
朱磊 《共产党员(沈阳)》2009,(12)
十一届全国人大常委会第八次会议第二次全体会议,听取了法律委员会关于《中华人民共和国邮政法(修订草案)》审议结果的报告。 相似文献
77.
78.
邓立军 《四川警官高等专科学校学报》2012,(4):49-59
俄罗斯的秘密侦查长期以来没有法律规范,导致公民权益时常受到侵犯,为了落实与体现1993年俄罗斯新宪法规范的精神,以及协调打击犯罪与人权保障之间的关系,2002年5月29日,俄罗斯国家杜马对《俄罗斯联邦刑事诉讼法典》作了20多次修订和增补。其中第58号法律增订了第185条第2款、第186条,终于规定了邮件检查和司法监听这两种秘密侦查制度。从此以后俄罗斯执法机构实施邮件检查与司法监听等秘密侦查行为开始具备了法律上的依据。俄罗斯秘密侦查立法的特色是:构建了秘密侦查的程序性制裁机制;加强了司法审查机制对秘密侦查的控制力度。 相似文献
79.
80.