首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   780篇
  免费   5篇
各国政治   15篇
工人农民   11篇
世界政治   28篇
外交国际关系   28篇
法律   150篇
中国共产党   210篇
中国政治   228篇
政治理论   31篇
综合类   84篇
  2024年   1篇
  2023年   7篇
  2022年   21篇
  2021年   23篇
  2020年   35篇
  2019年   6篇
  2018年   4篇
  2017年   2篇
  2016年   10篇
  2015年   25篇
  2014年   100篇
  2013年   70篇
  2012年   80篇
  2011年   75篇
  2010年   57篇
  2009年   53篇
  2008年   47篇
  2007年   39篇
  2006年   32篇
  2005年   26篇
  2004年   14篇
  2003年   20篇
  2002年   10篇
  2001年   10篇
  2000年   16篇
  1999年   1篇
  1998年   1篇
排序方式: 共有785条查询结果,搜索用时 15 毫秒
771.
胡发寿  马凯 《人民公安》2007,(16):10-12
这是一场荷枪实弹的战斗,也是四川省继7月24日举行"天府2007-德阳"反恐演习后,首次在高原地区进行的一次针对性更强的、代号为"天府2007-甘孜"反恐演习;一伙"恐怖分子"试图迫使政府释放被关押的"恐怖头目",在川西高原发动恐怖袭击;为策应这次袭击,另一部分"恐怖分子"同时还在省内某市持枪占领一家影剧院,挟持了100多名人质;武警四川省总队及公安系统的600名特战队员奉命出击,一场惊心动魄的战斗打响了……  相似文献   
772.
在网络信息系统安全管理中,使用签名Applet访问客户端资源能更灵活地扩展网络应用。然而在现行的Applet签名方案中,由于Jar包使用常规的签名方法,使客户端仅允许指定安全服务器中的Applet签名程序访问本机资源,而其他服务器的Applet程序即使被证明是可信的也无法实现同样的功能。这样的设置尽管保证了客户端访问的安全性,却使得网络分布性资源使用的效率无法提高,限制了网络应用。针对于此,该文提出了用椭圆曲线实现的Applet代理签名新方案,并对该方案的安全性进行了分析。  相似文献   
773.
视频侦查技术是继指纹、足迹、DNA等之后又一新型的刑事技术手段,在侦查破案中的作用越来越突出,具有传统痕迹物证等技术手段无法比拟的优势。研究探索公安院校《视频侦查技术》课程"教、学、练、战一体化"的人才培养模式,对于打好"科技战、证据战"具有重要的意义。  相似文献   
774.
从常规取证方法、临时文件(夹)分析、ADS文件调查等方面入手,详细讨论了针对WinRAR压缩文件的电子数据取证方法,并对过程中涉及到的具体技术与注意事项予以阐述。  相似文献   
775.
钟新文 《政法学刊》2013,(5):105-108
“四战”对刑事技术和侦查工作提出了新的要求,现场勘查工作还存在如现场勘查不到位、现场勘查指挥不力、信息化手段运用不充分、侦查员与技术员缺乏沟通等诸多问题,强化现场勘查工作是适应“四战”需要。  相似文献   
776.
移动通信的发展带动了智能终端的普及,随之带来的还有更多的手机犯罪、然而在犯罪手机上取证时往往受到了手机屏幕锁的阻碍。本文研究分析了目前具有最大智能终端市场的Android平台上的屏幕解锁技术:先简单阐述了Android平台的系统架构;然后针对Android智能终端上不同的屏幕锁定方式分别进行研究分析,总结对应加密流程和明文密码规则来简化解锁步骤,提高解密效率;使取证能在更短的时间内完成工作;最后,提出了更多的解锁方式,使取证遇到屏幕锁定时能进行灵活的选择  相似文献   
777.
正在世界军事历史的舞台上,只有那些真正体现兵家智慧结晶的精品才能跨越时空,魅力永恒。作为我国古代兵书的经典,《孙子兵法》无疑就是这样的精品。《孙子兵法》共13篇,约6000余字,从《计篇》开始,列《用间篇》结束,"知"字贯穿于全书首尾,其论说的基点始终在"知"。知为体,谋为用,知而能谋,谋而后战,战而后胜,千里杀将,巧能成事。因此,"知"始终是战争制胜的前提和关键,不可不察!  相似文献   
778.
逆向分析是恶意程序取证的常用方法之一,在揭示恶意程序意图及行为方面发挥着其他方法无法比拟的作用。在对逆向分析基本概念、方法、工具进行介绍的基础上,结合中国大陆地区一起利用恶意程序窃取QQ账号与密码的真实案例,从查壳、脱壳、断点设置、程序跟踪、关键信息获取等方面详细描述了针对恶意程序进行逆向分析的全过程。  相似文献   
779.
保障重要信息系统信息内容安全的几点建议   总被引:2,自引:0,他引:2  
一、引言 当前,包括云计算、3G应用与移动网络、手机移动支付、RFID技术应用与安全、面临破解挑战的某些国外商业密码技术、国家和公众对网络的安全与信息净化的要求等等一系列信息化应用新概念、新技术、新应用、新问题相继出现,给信息安全产业不断提出新的挑战。  相似文献   
780.
检察机关处在打击严重刑事犯罪和查处职务犯罪工作的最前线,工作中涉及和产生的秘密事件已经成为检察机关自身建设的重要课题之一,做好保密工作也成了发挥检察机关职能,及时、准确、有效打击各类犯罪的重要保证。文章浅谈检察保密工作现状,并提出若干意见以作探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号