首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   145篇
  免费   0篇
各国政治   2篇
世界政治   2篇
法律   43篇
中国共产党   16篇
中国政治   51篇
政治理论   9篇
综合类   22篇
  2024年   2篇
  2023年   9篇
  2022年   7篇
  2021年   7篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   7篇
  2013年   10篇
  2012年   10篇
  2011年   7篇
  2010年   6篇
  2009年   11篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   3篇
  2004年   8篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   3篇
  1999年   2篇
  1994年   1篇
排序方式: 共有145条查询结果,搜索用时 156 毫秒
41.
洪毅然 《江淮法治》2008,(17):49-49
“建设资源节约型社会,实现经济社会可持续发展,必须在全社会牢固树立节能人人有责的观念。”当笔者说明采访意图后,省十一届人大代表、淮南市田家庵区商会会长刘志凤开宗明义,直接亮出了自己的观点。  相似文献   
42.
开源软件对知识产权制度的批判与兼容(一)   总被引:5,自引:0,他引:5  
前言对计算机软件的法律保护是从商业软件开始的 ,经过商业软件发展的鼎盛时期———商业软件培育了一位世界首富———之后 ,软件领域又兴起了开放源代码运动 ,向商业软件发起了挑战 ,让软件的发展又回到原始的自由开放的理念之下。我们简单回顾一下历史 :2 0世纪 6 0年代末 ,天才的黑客们自由交换着他们的作品 ,并共同创造了令人炫目的成果 :Unix ,以及支撑Internet的几乎所有重要技术 ,如Apache、TCP/IP ,SendMail,Bind等 ,那是的软件世界是没有私权的世界。2 0世纪 70年代末 ,以微软公司的创始人比尔·盖茨《致电脑业余爱好者的一…  相似文献   
43.
今天,越来越多的商业软件公司宣布开放他们的软件代码,表明开放源代码运动越来越受到整个软件产业界的认可。时至今日,开放源代码运动已经不再仅仅是软件开发者对“自由”和“共享”理念的追求和奉献,当她已经成为一种为产业所追捧的软件开发模式,更被赋予发展中国自主安全的软件产业的重任时,我们需要更加谨慎地审视这一选择的利弊,积极解决所存在的问题。显然,相对于商业软件的开发模式,开放源代码开发模式的价值及优势远远超过了其在法律风险方面的困扰。但是,在具体的商业化过程中,这一构建于知识产权体系下的开发模式,知识产权等法律风险仍然是其向商业化迈进的最大障碍。  相似文献   
44.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时…  相似文献   
45.
随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪.为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完善就业服务体系和失业保险制度,消减暗网犯罪动机;严格控制暗网信息传播,加强网络安全宣传;加强暗网技术研究,实现暗网技术型治理;增强打击暗网犯罪的国际合作,构建网络空间命运共同体等.  相似文献   
46.
目前,计算机泄密的主要途径有计算机电磁波辐射泄密、计算机剩磁效应泄密、计算机联网泄密、计算机工作人员泄密.为防止计算机泄密,目前可采用减少辐射、物理隔离、数据加密、加强对工作人员的管理等措施.  相似文献   
47.
分析了目前无线局域网主要使用的基本安全机制的主要技术特点和缺点,介绍了最新发展的无线局域网安全机制,展望了无限局域网安全的发展方向。  相似文献   
48.
随着区块链概念和加密数字货币的走热,以窃取、骗取等手段非法转移加密数字货币的行为频发。通过对2015年1月至2020年12月非法转移加密数字货币的判例进行调研,发现实务中该类案件的定性分歧集中于侵财犯罪和非法获取计算机信息系统数据罪,且对犯罪数额的认定方法不一。从加密数字货币的商品属性、相关司法判例、立法趋势等角度进行分析,论证加密数字货币可认定为刑法上的财产,非法转移加密数字货币的行为宜以侵财犯罪定性,按照转移时的平台交易价、销赃价、购入价,递进适用犯罪数额的认定标准。  相似文献   
49.
Microsoft SQL Server2000是比较成熟的大型关系数据库管理系统(DBMS),其理论基础建立在强大的关系模型理论基础之上,其安全机制建立在数据库的认证、授权等策略之上,其认证又分为操作系统(OS)级和数据库认证两个层次。从SQL Server 2000安全模型着手,针对该数据库管理系统存在的数据安全问题,从多个方面进行探索性总结和分析,并给出详尽的解决方案,这对实现数据的保密性、完整性和有效性极其重要。  相似文献   
50.
建设一个基于PKI的加密邮件传输系统   总被引:1,自引:0,他引:1  
本文首先提出公安信息网对信息传送的安全要求,其次较为详细分析了PKI加密认证技术,然后介绍了一个在公安信息网中得到实际应用的加密认证邮件系统,最后对PKI技术的进一步推广应用进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号