首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   0篇
各国政治   2篇
世界政治   2篇
法律   41篇
中国共产党   16篇
中国政治   51篇
政治理论   9篇
综合类   21篇
  2024年   2篇
  2023年   9篇
  2022年   5篇
  2021年   6篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   7篇
  2013年   10篇
  2012年   10篇
  2011年   7篇
  2010年   6篇
  2009年   11篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   3篇
  2004年   8篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   3篇
  1999年   2篇
  1994年   1篇
排序方式: 共有142条查询结果,搜索用时 718 毫秒
91.
在数字网络时代,采取数字加密技术加密隐私信息是权利人保护个人隐私的重要手段。而在第三方例外原则下,权利人将丧失对该隐私信息的合理期待。在美国,关于加密信息是否可以获得美国宪法第四修正案的保护,学界存在不同观点,实践中还没有相关判决。为了维持国家安全和公民隐私保护之间的利益平衡:公民应对其数字加密信息享有合理的隐私期待,任何人未经许可不得破解该密码;但警方为了获取犯罪证据并申请搜查令的,可获取加密数字信息;对于已经合法获得的加密信息,警方无需再次申请搜查令即可破解。  相似文献   
92.
何人可 《理论探讨》2020,(5):120-124
在大数据时代,普惠金融改变着传统金融格局,加密数字货币冲击着传统国家银行体系,区块链的去中心化颠覆了传统金融的信用体系。智能合约作为区块链2.0的代表,它的应用正逐渐改变着人类交易的模式和交易规则。基于区块链的智能合约并非完备合约,一旦出现风险,其分布式特点更容易加重金融风险的泛起。如何控制基于区块链的智能合约风险,更多取决于对区块链前置规则的内部治理和对智能合约目的、履行过程、执行结果的外部治理。我国将区块链作为国家战略新兴技术,对基于区块链的智能合约的风控只有坚持"发展创新中规范"和"规范中发展创新",才能推动我国技术创新和产业变革的不断前行。  相似文献   
93.
一、GPL等新型许可模式的概要介绍 1.自由软件及其许可证 在二十世纪八十年代初,RichardStallman发起了自由软件运动和GNU软件项目工程,并在1985年创办成立了自由软件基金会(FSF)。FSF的主要目标是保证自由软件及其衍生作品是自由的,以确保软件可以为社会共享和重复使用。所谓“自由软件”的含义是指任何人拥有运行、复制、发布  相似文献   
94.
小9-6断块位于黄骅坳陷小集构造带,属于小集油田自1984年投入开发以来后,由于受储层发育、断块复杂破碎以及储层低渗注采困难等因素影响,长期处于低速开发的状态,断块开发效果很差。根本的原因是注采井网适应性差。如何客观认识油藏真貌,采取与油藏相适应的开采方式,提高断块开发效果,成为提高开发水平的关键。为此开展了综合调整技术研究,通过小井距加密、完善注采井网,实现了断块开发水平的提升。  相似文献   
95.
胡柯 《小康》2014,(7):60-61
蘑菇街创始人陈琪认为,在蘑菇街转型的时候是团队状态最好的时候,就像发洪水,那个时候所有人都会凝聚在一块。地处杭州的蘑菇街日前宣布获得新一轮超2亿美元融资,投后估值达到10亿美元。本轮融资由厚朴投资、挚信资本等数家基金共同领投,启明创投、IDG资本、高榕资本等基金也参与了投资,这让蘑菇街的被关注度持续攀升。  相似文献   
96.
随着计算机技术的飞速发展,计算机反取证技术也悄然兴起,而且一般的反取证方法正在向大众普及,直接影响了计算机取证工作的顺利进展。本文从反面出发,着重分析了计算机反取证的惯用方法,并分类介绍了数据隐藏、数据擦除和数据加密的具体操作方法及一些反取证软件工具。  相似文献   
97.
证件信息包括照片、出生日期、住址、发证日期、有效期和证件号码等 ,这些信息通常是用照相或印刷方法加上去的 ,经常被伪造者更换、涂改或者复印而难于识别。而使用激光方法把证件信息雕刻上去 ,照片就不能更换或复印 ,其伪造更改就比较困难。若加上适当的密码 ,其安全性就非常高 ,基本上是无法仿造的。这里简单介绍这一技术 ,和关心该技术的人们共同探讨。一、基本原理为了有一个直观了解 ,我们可以先看一下激光打印机。当我们把一个图象或者文件通过扫描仪输入计算机时 ,就把其信息(图象和文字)和相应地址以数字形式存贮起来。以后我们…  相似文献   
98.
文件及文件夹加密   总被引:1,自引:0,他引:1  
蒋鲁松 《青年论坛》2004,(3):143-144
文件及文件夹加密是对电脑中的文档进行保护的一种重要防范措施。其方式有 :删除或修改扩展名、乱码加密、Winrar解压缩软件加密、利用Word的“隐藏功能”及“版本”命令加密等  相似文献   
99.
WAS(WebSphere Application Server)是目前最成熟和功能强大的J2EE应用服务器之一,成为支持多种大型的通用数据库部署的首选应用平台。本文结合实际项目,通过有效配置,提出了一种实现客户端带加密传输的WAS应用方案。  相似文献   
100.
口头加密通信是指利用特殊的口语加密方式,对所传输的语音信息进行加密处理,以防止他人窃取或截获。口头加密主要利用少数民族语言、地方方言、隐语等形式。口头加密通信在公安日常工作、执法行动和密侦工作中常常使用,具有简便、可靠、保密性强等特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号