首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   149篇
  免费   0篇
各国政治   2篇
世界政治   2篇
法律   45篇
中国共产党   16篇
中国政治   51篇
政治理论   9篇
综合类   24篇
  2024年   2篇
  2023年   10篇
  2022年   10篇
  2021年   7篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   7篇
  2013年   10篇
  2012年   10篇
  2011年   7篇
  2010年   6篇
  2009年   11篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   3篇
  2004年   8篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   3篇
  1999年   2篇
  1994年   1篇
排序方式: 共有149条查询结果,搜索用时 0 毫秒
51.
随着区块链概念和加密数字货币的走热,以窃取、骗取等手段非法转移加密数字货币的行为频发。通过对2015年1月至2020年12月非法转移加密数字货币的判例进行调研,发现实务中该类案件的定性分歧集中于侵财犯罪和非法获取计算机信息系统数据罪,且对犯罪数额的认定方法不一。从加密数字货币的商品属性、相关司法判例、立法趋势等角度进行分析,论证加密数字货币可认定为刑法上的财产,非法转移加密数字货币的行为宜以侵财犯罪定性,按照转移时的平台交易价、销赃价、购入价,递进适用犯罪数额的认定标准。  相似文献   
52.
Microsoft SQL Server2000是比较成熟的大型关系数据库管理系统(DBMS),其理论基础建立在强大的关系模型理论基础之上,其安全机制建立在数据库的认证、授权等策略之上,其认证又分为操作系统(OS)级和数据库认证两个层次。从SQL Server 2000安全模型着手,针对该数据库管理系统存在的数据安全问题,从多个方面进行探索性总结和分析,并给出详尽的解决方案,这对实现数据的保密性、完整性和有效性极其重要。  相似文献   
53.
《政府法制》2014,(27):11-11
《人民日报》2014年9月1日刊发崔楠楠的文章:俗话说“相府门人三品官”,“身边人”本无权,但与权力朝夕相处,久而久之就成了权力的“代言人”.管住身边人,关键是给权力“加密”.将权力关进笼子,身边人进不去、摸不到,自然不会搭车蹭权.没有了权力光环的笼罩,身边人也就少了些“套近乎”“被公关”的纷扰,“身边人”的贪腐土壤也就铲除了.  相似文献   
54.
浅谈电子政府安全策略   总被引:2,自引:0,他引:2  
网上行政存在着隐患,电子政府面临着威胁,要保证电子政府的信息、网络以及硬、软件系统的安全,必须未雨绸缪。本文从技术、管理和法制三方面入手探讨电子政府的安全策略。  相似文献   
55.
李建功 《共产党人》2005,(12):26-28
在我们召开采访座谈会时,一些叶丽春身边的工作人员,有基层税务所的干部,有已离退体的老干部,也有一些企业的法人,还有个体户,他们都滔滔不绝地讲述着这位税务工作者的工作业绩和对他们的滴滴真情。叶丽春到底是怎样的一个人呢?她为什么会有如此强烈的人格魅力呢?采访结束后记者找到了答案。  相似文献   
56.
针对传统情报侦查中数据种类复杂敛散、聚类质量差和周期长、全局智能关联情报价值低等突出情报侦查问题,引入基于开源数据的情报侦查方法研究范式。以开源数据情报侦查的内涵与属性为研究逻辑起点,提出开源数据情报侦查的平台设计方案,构建开源数据情报侦查的流程模型,并对开源数据情报侦查的应用方法展开探讨。这不仅使侦查人员能够对数据犯罪情势的生存与发展态势展开快速高效的算法解析和促进不同开源数据情报源之间的互相融合,而且还能够帮助其提升情报侦查价值需求深挖的协同性和情报侦查决策应用的同配性,全面提高挖掘与分析算法的准确度和精确度,从而实现开源数据情报侦查的应然价值和实然效果。  相似文献   
57.
58.
版权及其替代物   总被引:5,自引:0,他引:5  
  相似文献   
59.
本文分析了二维条码技术防伪的优越性,提出了使用二维条码提高机动车号牌防伪特性的技术方案.首先使用授权数字证书对号牌的生产信息、车辆信息进行数字签名,生成加密二维码,然后通过激光刻蚀工艺,将二维条码直接标记在号牌背面,最后公安交通管理机关验证二维码的合法性.实验结果表明该方案使用数字加密和自动识别技术,具有简单、可靠、成本低等优点,可以有效提高号牌防伪性能.  相似文献   
60.
熊志海  周国平 《时代法学》2013,11(1):106-111
随着加密技术的发展,犯罪分子为了达到反取证目的,通常会给自己的电子设备加密。在美国,执法机构要搜查加密设备,将面临来自宪法第四修正案和技术限制两方面的挑战。为应对这些挑战,通常执法机构会通过传票强制被告披露密码或提交解密数据,但这又引出了宪法第五修正案的特权问题。要同时解决宪法第四与第五修正案的问题,最好的办法是将传唤解密数据与限制数据提交范围相结合。然而,一旦被告拒绝传唤,拒不提交解密数据,就有可能导致控诉失败。因此,有必要实施额外的法律机制,以弥补这一法律缺陷。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号