全文获取类型
收费全文 | 241篇 |
免费 | 2篇 |
专业分类
工人农民 | 4篇 |
世界政治 | 4篇 |
法律 | 129篇 |
中国共产党 | 14篇 |
中国政治 | 66篇 |
政治理论 | 9篇 |
综合类 | 17篇 |
出版年
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 5篇 |
2014年 | 15篇 |
2013年 | 35篇 |
2012年 | 16篇 |
2011年 | 22篇 |
2010年 | 22篇 |
2009年 | 18篇 |
2008年 | 22篇 |
2007年 | 16篇 |
2006年 | 9篇 |
2005年 | 12篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 9篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1995年 | 1篇 |
排序方式: 共有243条查询结果,搜索用时 125 毫秒
31.
思考之一:个人网络空间内发生的版权侵权行为同样应受现行著作权法的规范和约束
<大学生>杂志社诉"首都在线"版权纠纷案是一起典型的个人网络空间版权侵权案件.随着网络技术的发展和用户的普及,互联网上的个人站点和个人网页已经越来越多地出现,它们成为网上信息传播的重要力量. 相似文献
32.
网络传播帮助者的侵权责任认定 总被引:1,自引:0,他引:1
近期的司法实践表明,法院处理的网络著作权案件已经越来越多地涉及到一些提供网络存储空间、搜索、链接或者P2P软件的服务商是否构成帮助侵权的认定。在这类诉讼中有一个值得注意的现象是,原告有时不经通知,即直接起诉,而被告则援引《信息网络传播权保护条例》(以下简称《条例》)中的安全港条款,要求适用通 相似文献
33.
浅析网络平台服务商的名誉权侵权责任 总被引:1,自引:0,他引:1
杨海静 《山西省政法管理干部学院学报》2009,22(4):53-56
网络的匿名特点使人们可以自由地发表言论而不会轻易被发现,民事主体的名誉权在网络环境下显得异常脆弱,越来越多的网络服务提供商卷入了侵权诉讼中。其中网络平台服务商应否对第三人的诽谤行为承担责任成为网络环境下亟待解决的问题。综合考量世界各国的立法和实践,结合我国的实际,在界定网络平台服务商责任时应以最低程度的注意义务和过错责任为宜。 相似文献
34.
论服务商对互联网上侵权纠纷应承担的证明责任 总被引:1,自引:0,他引:1
随着网络技术的发展,涉及网络的侵权纠纷增多,由于互联网络技术上的复杂性和服务商对网络和系统的控制,被侵权人阻止侵权和提供证据能力非常有限,对网络侵权证明责任的分配缺乏相应的法律规定,作者试以证明责任分配的一般理论结合互联网侵权行为的特征,对服务商应承担的证明责任进行分析和研究,论述中突出了该证明责任的诉讼意义。 相似文献
35.
李大闯 《上海政法学院学报》2003,18(1):72-76
在免费邮箱时代 ,邮箱用户与网络服务商之间的法律关系并不清晰 ,也鲜有争议。随着电子邮箱逐步开始收费 ,与此相关的法律问题就会应运而生。如果不加以重视的话 ,可能就会产生大量的法律纠纷。为此 ,本文就实际生活中的收费电子邮箱合同 ,网络服务商的法律责任和赔偿责任 ,以及电子邮箱中的个人隐私保护问题进行了探讨 ,为电子商务界和网络界提供一种理论上的借鉴。 相似文献
36.
全球范围内接入网的发展趋势是朝智能化、宽带化和无线化的发展方面发展,我国接入网的建设始于90年代中期,目前网上运行的接入网设备大部分是窄带的接入系统,然而由于互联网技术的飞速发展,每天世界上数以亿计的人们通过互联网获得了大量的信息而且随着网上业务内容的不断增加和功能的不断增强,以及B2B、B2C电子商务的蓬勃发展,用户对高速数据业务和多媒体业务的需求日益扩大,因此网络的宽带化建设显得尤为紧迫。 相似文献
37.
38.
随着“金盾工程”建设的整体推进和我国公共移动通信3G网络的逐步完善,自2002年以来,针对公安一线工作移动性强、突发性强、任务紧急性强等特点,移动警务在国内许多省市公安部门得到了广泛应用, 相似文献
39.
一、背景
随着移动警务安全接入系统在全国公安系统中的广泛应用,经过科学论证和实际测试,系统的安全架构已经得到了比较一致的认可,终端设备的接入认证和端到端的数据加密可以保证用户可信和链路传输的安全。但随着黑客技术的不断变化和安全技术的随之发展,终端自身的安全防护问题也日益浮出水面, 相似文献
40.
本文研究分析了公共物联网接入的安全问题、安全要求以及接入网关的安全策略,并对市场急需的几种传感信息接入的特殊要求做了具体分析和设计,对物联网安全接入问题进行了初步的探索。同时,本文提出了采用物联网安全接入网关的技术方案,实现数据交换、终端认证、协议解析、接入设备的自身防护、审计和监控等安全设施。 相似文献