全文获取类型
收费全文 | 69篇 |
免费 | 1篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 1篇 |
世界政治 | 3篇 |
法律 | 17篇 |
中国共产党 | 11篇 |
中国政治 | 19篇 |
政治理论 | 3篇 |
综合类 | 14篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 6篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 3篇 |
2007年 | 1篇 |
2006年 | 4篇 |
2005年 | 4篇 |
2004年 | 6篇 |
2003年 | 1篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有70条查询结果,搜索用时 15 毫秒
41.
教育信息化是一项系统工程,包含信息基础设施建设、教育资源建设、人才队伍建设、管理制度建设,涉及具体的人才培养模式的建构、现代教育技术手段的应用、教育理论和理念的更新、教学设计和方式的变革等。近年来,我国采取了一系列有效措施推进教育信息化建设,取得了巨大的成就,但也存在着许多问题和不足,主要是应用的广度与深度的不足。 相似文献
42.
随着电子政务、办公自动化、文档一体化进程的加快,电子文档的管理、存储、利用成为政务信息化建设和档案管理的重要内容。本文联系恩施州推进电子政务的实际,从保证电子文档的真实性、完整性、有效性出发,提出对电子文档实施科学管理的技术手段。 相似文献
43.
软件的可替代性和在产品市场中的被支配性,是软件在创作方式和结果上与其他应受知识产品保护作品的主要区别。随着软件开放性源代码的出现以及开放性源社区的形成,复制源代码以及"逆向工程"成了侵犯软件知识产权新的行为方式,传统知识产权保护手段在这种情况下面临着各方面的挑战。在这个前提下,对软件产品知识产权通过技术手段进行保护应该具有优先选择性。 相似文献
44.
<正>随着社会的进步,各种先进技术不断发展,现代社会人们迫切需求利用科技产品替代大量人力解决现有的问题。数字化、科技化的技术将为管理者带来了极大的方便。监所作为国家刑罚的执行机关,作为教育与改造罪犯的特殊场所,更应该紧跟时代发展步伐,运用一些高科技的技术手段,配合监狱专用管理软件及硬件设备,实现人防、物防、机防三重防范结合和技术,建立起具有中国特色的数字化 相似文献
45.
46.
47.
本文结合具体案例,对专利法和专利法实施细则中与计算机软件相关的法条进行了归纳汇总和探讨分析,其中具体包括了涉及限定内容涉及程序本身、涉及算法的发明、涉及通过计算机软件或者网络来进行的商业方法的发明、涉及功能模块构架类型的发明.计算机软件相关专利申请常涉及的法条有:专利法第二条第二款、专利法第二十五条第二款、专利法第二十六条第四款. 相似文献
48.
随着我国城市机动化进程的加快和各种管理技术手段的不断革新,加快公安交通的现代化管理进程尤为必要。交通管理是以保证正常交通秩序为目标的,应同时开展交通管理设施现代化建设、交通管理技术现代化建设和交通管理队伍现代化建设,从而达到三者的和谐统一,相辅相成。一、交通管理设施现代化建设在交通管理设施现代化建设方面,我们应当构建智能化交通管理系统。现代化的城市交通智能化管理系统,是一个包含多项子系统的复杂系统。各项子系统包括计算机网络、交通指挥中心系统、交通监控系统、交通信息管理系统等,其中每一个子系统中又都包含… 相似文献
49.
《中共杭州市委党校学报》2008,(1):F0003-F0003
主要观点:
①信息化发展促进了就业供给系统的各存量间流动速率,加速其动态变化过程。信息化条件下的就业观念与传统不尽相同。信息化发展带来教育技术手段的革新和多样化,必然会促进劳动力素质的提高。信息化作用会导致就业人口的工作质量发生相应变化。 相似文献
50.
孙禹 《国家检察官学院学报》2021,29(6)
在非法获取计算机信息系统数据罪的框架下,网络爬虫是否构成犯罪的关键在于判断突破反爬虫措施的行为是否属于《刑法》第285条规定的“侵入”或者“采用其他技术手段”。侵入的本质是未经授权访问计算机信息系统,其核心特征“未经授权”具体指采用技术手段规避身份验证机制进而获得非法访问权限。而反爬虫措施并不涉及访问权限,其作用只是限制访问的方式,故规避反爬虫措施的行为并不能评价为刑法意义上的侵入。另外,非法获取计算机信息系统数据罪中的“采用其他技术手段”本身是一个较为模糊的开放式概念,故突破反爬虫措施是否属于“其他技术手段”的问题,已经超出了构成要件符合性判断的范畴,或者说其根本无法为构成要件符合性的判断提供明确标准,其实质是应否处罚的价值判断。综合法益保护、预测可能性、网络竞争环境与网络经济发展、大数据与人工智能技术前景以及网络的开放性本质等方面的考量,也不应将突破反爬虫措施强行爬取数据的行为评价为“采用其他技术手段”。 相似文献