全文获取类型
收费全文 | 145篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 2篇 |
法律 | 43篇 |
中国共产党 | 16篇 |
中国政治 | 51篇 |
政治理论 | 9篇 |
综合类 | 22篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有145条查询结果,搜索用时 156 毫秒
41.
“建设资源节约型社会,实现经济社会可持续发展,必须在全社会牢固树立节能人人有责的观念。”当笔者说明采访意图后,省十一届人大代表、淮南市田家庵区商会会长刘志凤开宗明义,直接亮出了自己的观点。 相似文献
42.
开源软件对知识产权制度的批判与兼容(一) 总被引:5,自引:0,他引:5
前言对计算机软件的法律保护是从商业软件开始的 ,经过商业软件发展的鼎盛时期———商业软件培育了一位世界首富———之后 ,软件领域又兴起了开放源代码运动 ,向商业软件发起了挑战 ,让软件的发展又回到原始的自由开放的理念之下。我们简单回顾一下历史 :2 0世纪 6 0年代末 ,天才的黑客们自由交换着他们的作品 ,并共同创造了令人炫目的成果 :Unix ,以及支撑Internet的几乎所有重要技术 ,如Apache、TCP/IP ,SendMail,Bind等 ,那是的软件世界是没有私权的世界。2 0世纪 70年代末 ,以微软公司的创始人比尔·盖茨《致电脑业余爱好者的一… 相似文献
43.
今天,越来越多的商业软件公司宣布开放他们的软件代码,表明开放源代码运动越来越受到整个软件产业界的认可。时至今日,开放源代码运动已经不再仅仅是软件开发者对“自由”和“共享”理念的追求和奉献,当她已经成为一种为产业所追捧的软件开发模式,更被赋予发展中国自主安全的软件产业的重任时,我们需要更加谨慎地审视这一选择的利弊,积极解决所存在的问题。显然,相对于商业软件的开发模式,开放源代码开发模式的价值及优势远远超过了其在法律风险方面的困扰。但是,在具体的商业化过程中,这一构建于知识产权体系下的开发模式,知识产权等法律风险仍然是其向商业化迈进的最大障碍。 相似文献
44.
引言解决网络安全的四大要素是保密性、完整性、不可否认性和身份确定性。目前,通用的办法是采用建立在PKI(Public Key infrastructure)基础之上的CA数字安全证书体系结构,该安全证书体系主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。本文主要介绍了以密码学为基础的上述各技术的基本原理。一、对称和公开密钥算法加密和解密方法分为两类:对称密钥和公开密钥。对称密钥加密是指密码方案中,从加密密钥容易计算出解密密钥(或反过来从解密密钥容易计算出加密密钥),且多数情况下加密和解密用同一个密钥。有时… 相似文献
45.
随着互联网的高速发展,各种匿名加密技术逐渐成熟,暗网正是匿名通信技术发展的产物之一,因其隐匿性、交易方式特殊性和使用便捷性而受到犯罪分子的青睐,产生了各种新型暗网犯罪.为遏制暗网犯罪在我国蔓延的趋势,应采取以下治理策略:完善就业服务体系和失业保险制度,消减暗网犯罪动机;严格控制暗网信息传播,加强网络安全宣传;加强暗网技术研究,实现暗网技术型治理;增强打击暗网犯罪的国际合作,构建网络空间命运共同体等. 相似文献
46.
张斌 《北京人民警察学院学报》2004,(2):56-58
目前,计算机泄密的主要途径有计算机电磁波辐射泄密、计算机剩磁效应泄密、计算机联网泄密、计算机工作人员泄密.为防止计算机泄密,目前可采用减少辐射、物理隔离、数据加密、加强对工作人员的管理等措施. 相似文献
47.
分析了目前无线局域网主要使用的基本安全机制的主要技术特点和缺点,介绍了最新发展的无线局域网安全机制,展望了无限局域网安全的发展方向。 相似文献
48.
随着区块链概念和加密数字货币的走热,以窃取、骗取等手段非法转移加密数字货币的行为频发。通过对2015年1月至2020年12月非法转移加密数字货币的判例进行调研,发现实务中该类案件的定性分歧集中于侵财犯罪和非法获取计算机信息系统数据罪,且对犯罪数额的认定方法不一。从加密数字货币的商品属性、相关司法判例、立法趋势等角度进行分析,论证加密数字货币可认定为刑法上的财产,非法转移加密数字货币的行为宜以侵财犯罪定性,按照转移时的平台交易价、销赃价、购入价,递进适用犯罪数额的认定标准。 相似文献
49.
程代娣 《安徽警官职业学院学报》2008,7(1):87-89
Microsoft SQL Server2000是比较成熟的大型关系数据库管理系统(DBMS),其理论基础建立在强大的关系模型理论基础之上,其安全机制建立在数据库的认证、授权等策略之上,其认证又分为操作系统(OS)级和数据库认证两个层次。从SQL Server 2000安全模型着手,针对该数据库管理系统存在的数据安全问题,从多个方面进行探索性总结和分析,并给出详尽的解决方案,这对实现数据的保密性、完整性和有效性极其重要。 相似文献
50.