全文获取类型
收费全文 | 149篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 2篇 |
法律 | 45篇 |
中国共产党 | 16篇 |
中国政治 | 51篇 |
政治理论 | 9篇 |
综合类 | 24篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 10篇 |
2021年 | 7篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有149条查询结果,搜索用时 0 毫秒
51.
随着区块链概念和加密数字货币的走热,以窃取、骗取等手段非法转移加密数字货币的行为频发。通过对2015年1月至2020年12月非法转移加密数字货币的判例进行调研,发现实务中该类案件的定性分歧集中于侵财犯罪和非法获取计算机信息系统数据罪,且对犯罪数额的认定方法不一。从加密数字货币的商品属性、相关司法判例、立法趋势等角度进行分析,论证加密数字货币可认定为刑法上的财产,非法转移加密数字货币的行为宜以侵财犯罪定性,按照转移时的平台交易价、销赃价、购入价,递进适用犯罪数额的认定标准。 相似文献
52.
程代娣 《安徽警官职业学院学报》2008,7(1):87-89
Microsoft SQL Server2000是比较成熟的大型关系数据库管理系统(DBMS),其理论基础建立在强大的关系模型理论基础之上,其安全机制建立在数据库的认证、授权等策略之上,其认证又分为操作系统(OS)级和数据库认证两个层次。从SQL Server 2000安全模型着手,针对该数据库管理系统存在的数据安全问题,从多个方面进行探索性总结和分析,并给出详尽的解决方案,这对实现数据的保密性、完整性和有效性极其重要。 相似文献
53.
54.
浅谈电子政府安全策略 总被引:2,自引:0,他引:2
网上行政存在着隐患,电子政府面临着威胁,要保证电子政府的信息、网络以及硬、软件系统的安全,必须未雨绸缪。本文从技术、管理和法制三方面入手探讨电子政府的安全策略。 相似文献
55.
在我们召开采访座谈会时,一些叶丽春身边的工作人员,有基层税务所的干部,有已离退体的老干部,也有一些企业的法人,还有个体户,他们都滔滔不绝地讲述着这位税务工作者的工作业绩和对他们的滴滴真情。叶丽春到底是怎样的一个人呢?她为什么会有如此强烈的人格魅力呢?采访结束后记者找到了答案。 相似文献
56.
《湖北警官学院学报》2022,(2):86-98
针对传统情报侦查中数据种类复杂敛散、聚类质量差和周期长、全局智能关联情报价值低等突出情报侦查问题,引入基于开源数据的情报侦查方法研究范式。以开源数据情报侦查的内涵与属性为研究逻辑起点,提出开源数据情报侦查的平台设计方案,构建开源数据情报侦查的流程模型,并对开源数据情报侦查的应用方法展开探讨。这不仅使侦查人员能够对数据犯罪情势的生存与发展态势展开快速高效的算法解析和促进不同开源数据情报源之间的互相融合,而且还能够帮助其提升情报侦查价值需求深挖的协同性和情报侦查决策应用的同配性,全面提高挖掘与分析算法的准确度和精确度,从而实现开源数据情报侦查的应然价值和实然效果。 相似文献
57.
59.
60.
随着加密技术的发展,犯罪分子为了达到反取证目的,通常会给自己的电子设备加密。在美国,执法机构要搜查加密设备,将面临来自宪法第四修正案和技术限制两方面的挑战。为应对这些挑战,通常执法机构会通过传票强制被告披露密码或提交解密数据,但这又引出了宪法第五修正案的特权问题。要同时解决宪法第四与第五修正案的问题,最好的办法是将传唤解密数据与限制数据提交范围相结合。然而,一旦被告拒绝传唤,拒不提交解密数据,就有可能导致控诉失败。因此,有必要实施额外的法律机制,以弥补这一法律缺陷。 相似文献