首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   0篇
工人农民   2篇
法律   21篇
中国共产党   11篇
中国政治   28篇
政治理论   1篇
综合类   8篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2018年   1篇
  2017年   3篇
  2016年   6篇
  2015年   3篇
  2014年   15篇
  2013年   4篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   7篇
  2008年   7篇
  2007年   2篇
  2006年   3篇
  2005年   3篇
  2004年   2篇
  2003年   2篇
  2000年   1篇
排序方式: 共有71条查询结果,搜索用时 15 毫秒
31.
《物权法》自2007年10月1日起施行,其颁布实施对电信行业运营产生一定的影响。本文从电信行业运营的角度,分析《物权法》颁布实施后对电信运营商就建筑物配套电信设施的投资策略的影响,以及移动基站建设、建筑物配套电信设施的维护责任归属等问题进行分析。  相似文献   
32.
33.
从涉案Linux主机中提取出被删除的数据文件,恢复出短信内容、发送次数和发送时长对公安机关调查利用"伪基站"实施的犯罪案件有重要意义。目前"伪基站"案件使用的计算机均安装Linux操作系统,嫌疑人通常会定期删除Linux主机中遗留的涉案痕迹。结合实际案例研究了"伪基站"的常规检验方法,结合电子数据取证软件winhex研究了GSMS类型伪基站删除数据文件的手工提取方法,最后通过一个实例介绍了残缺短信的提取方法。经过大量测试证明应用课题组提出的检验方法可以准确提取GSMS类型伪基站中"未删除"和"删除"数据。  相似文献   
34.
提升交通效率V2V系统将无线技术和GPS全球定位技术有机结合起来,利用每辆车上所搭载的传输单元,以每秒10次为单位通过高速无线网络发出包括车辆当时的车速、方向、地理位置和路线等在内的信号。车载互联通讯使用了802.11无线网络标准的一种变体,该标准被广泛应用于笔记本和手机中,变体的目标是为了实现位置和速度信息共享。周围274米范围内的其他车辆将实时接收这些无线信息,并且同时从自己的车载单元上发出类似的回馈信息,形成一种信息交换的互动过程。另外,V2V系统还将借助周围的移动基站进行数据交换,从而更准确地确定车辆的具体位置以及实时的路况信息等。运用这项先进技术,驾乘者等于给自己配备了一双“火眼金睛”,能够全方位监测行车过程中的车辆和路况,将蛛丝马迹尽收眼底。  相似文献   
35.
手机信息的模糊查询,是每个侦查员必须掌握的一项基本侦查技术。只要作案人在作案地以及其他相关地拨打手机,这些地方的基站就记录着案件发生前、发生时、发生后该作案人的手机信息,据此形成一系列手机信息查询方法。  相似文献   
36.
犯罪类型本质分析是犯罪治理必要前提,在电信网络犯罪新形势下,加强电信网络犯罪类型结构及其对策研究极具现实意义.伪基站犯罪是近年出现的一种新型电信网络犯罪,与传统电话诈骗相比,伪基站犯罪具有更多自身"比较优势".同时,电信网络犯罪的主要危害类型不是一种线性发展演变结果.从长远来看,目前电信网络犯罪治理,当务之急是战略问题而不是战术问题.因此,保持战略定力、坚持差异化打击和持久战,对遏制当前持续高位攀升电信网络犯罪显得尤为必要和迫切.  相似文献   
37.
无线定位技术包括卫星定位、蜂窝网定位、局域网WiFi定位、UWB定位等,对它们进行比较研究后,可以归纳出它们在公安业务中的七大应用。当前的热点问题——伪基站的治理也需要应用到该技术。  相似文献   
38.
对一起典型的利用伪基站的电信诈骗案件侦查过程进行分析,详细论述了相关侦查技术应用方法,最后对此类案件的打击难点进行了总结。  相似文献   
39.
现阶段,利用伪基站发送信息的行为有愈演愈烈的趋势,仅仅依靠行政处罚难以从根本上震慑违法人员,而应当进一步加大刑法的打击力度,明确非法利用“伪基站”发送信息行为的刑法认定标准。笔者通过对刑法相关罪名和司法解释的研读,结合办案实际,论述了司法机关在办理伪基站案件中遭遇的困难、相关犯罪的认定标准,此罪与彼罪之间的认定标准差异等问题,以期为解决司法实践中的伪基站犯罪提供一些意见和参考。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号