全文获取类型
收费全文 | 141篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 1篇 |
世界政治 | 5篇 |
外交国际关系 | 3篇 |
法律 | 29篇 |
中国共产党 | 17篇 |
中国政治 | 65篇 |
政治理论 | 9篇 |
综合类 | 14篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 7篇 |
2014年 | 22篇 |
2013年 | 17篇 |
2012年 | 7篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 8篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有144条查询结果,搜索用时 15 毫秒
31.
正4G时代的到来,使"速度"不再成为通信行业的障碍,市民的生活将变得更加快捷和智能,让你的生活抢先一步更精彩。"4G可以用了!"车站的广告牌、手中的报纸,都在告诉我们4G时代的来临。但普通用户大都不清楚4G到底是什么样的高科技,只知道它比3G多了一个G,只知道它很快,会让通讯更方便。到底4G会带来怎样的精彩生活,我们到中国移动4G在全省率先实现商用的启动仪式上一同感受吧。 相似文献
32.
33.
《福建公安高等专科学校学报》2022,(4):60-70
流量劫持影响他人正常经营活动,同时可能成为犯罪产业链中的重要一环。民事不法与刑事犯罪之间不仅只是量的递进关系,不同行为模式的流量劫持性质大相径庭。数据劫持的行为方式多具有诱导性,对系统操作、资源影响较小。相较之,域名劫持手段具有强制性,破坏原域网运行系统且附随信息安全风险隐患,已远超出一般的侵权或不正当竞争行为的范畴,其刑法规制可根据其在犯罪中所起的作用,适用破坏计算机信息系统罪或传统刑法罪名体系两条不同的路径。 相似文献
34.
35.
"呼吸新鲜的空气,喝上干净的水,吃上放心的食品"作为关系到老百姓健康和安全的"底线",已经成为当前最大的民生期盼。霍山县人大常委会积极回应代表和群众心声,通过开展监督活动支持政府进一步做好大气污染防治、饮水和食品安全工作。 相似文献
36.
论网络经济环境下税收体系的构建 总被引:2,自引:0,他引:2
洪江 《成都行政学院学报》2008,(2):79-81
目前,我国网络经济基本上是游离在税收体系之外的,把网络经济纳入征税范围将有利于税收体系健全。但是,对网络经济直接套用现行税制是不可行的。因此我们可以采用对网络经济设计开征流量税的办法来解决对网络经济征税的问题。 相似文献
37.
在民航安全检查现场,由于旅客流量大,人的信息与包裹的信息量非常庞大。如何实现人包对应、图像判读与开检的流程化控制、重点旅客的布控、防止旅客登机口错位登机、签转旅客前后的信息管理,对管理信息系统提出了更高的应用要求。公安部第一研究所开发的安检管理信息系统对上述需求提供了解决方案。 相似文献
38.
在信息网络的场合,流量造假系采取人工或互联网技术手段,在网络平台上虚构用户网络操作量数据的行为,行为对象为交互型流量数据。通过考察刑事司法实践发现,当前对流量造假行为的入罪模式是以财产权、人身权、经济秩序等传统法益保护为主,计算机信息系统法益专门性保护并存,未实现对流量数据法益的直接保护,其背后的主要原因在于数据刑事立法的滞后。在数字化社会生产层面,流量数据凝结了数字劳动,具有独立的使用价值。对流量数据的保护应从其开放性、共享性和交互性特征入手。开放性和共享性决定了流量数据对载体系统的依附弱化,其法益核心内涵在于数据承载信息的真实,而非数据载体系统的安全。交互性决定了要从对存储的静态保护转向对生产和流动的动态保护。 相似文献
39.