首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   292篇
  免费   3篇
各国政治   3篇
工人农民   3篇
世界政治   7篇
外交国际关系   7篇
法律   73篇
中国共产党   36篇
中国政治   111篇
政治理论   18篇
综合类   37篇
  2022年   5篇
  2021年   5篇
  2020年   5篇
  2019年   3篇
  2017年   2篇
  2016年   6篇
  2015年   15篇
  2014年   29篇
  2013年   23篇
  2012年   15篇
  2011年   14篇
  2010年   11篇
  2009年   22篇
  2008年   31篇
  2007年   14篇
  2006年   14篇
  2005年   15篇
  2004年   19篇
  2003年   17篇
  2002年   9篇
  2001年   6篇
  2000年   5篇
  1998年   3篇
  1996年   2篇
  1994年   1篇
  1992年   2篇
  1990年   1篇
  1989年   1篇
排序方式: 共有295条查询结果,搜索用时 15 毫秒
151.
外来物种入侵问题已成为威胁生态安全的一个重要因素,外来物种入侵给人类生活环境、经济、身体健康都带来巨大危害。总结我国目前在有关防治外来物种入侵立法的基本情况,反思其中的不足,为构建有效的防治法律体系提出一些建议。保护我国的生物多样性力求达到人与自然的和谐发展。  相似文献   
152.
为了让家长和学生相信他们,骗子们竟然想出了让电脑黑客入侵并篡改海南大学招生网站数据的办法。当某大学网站上的录取名单里您的名字赫然在列,您的选择是相信还是怀疑?事实告诉我们,大部分人的选择是相信。然而诸如此类的高科技手段,却只  相似文献   
153.
本文从发生在太平洋保险公司郑州分公司的一起黑客入侵数据库、修改关键数据的案例出发 ,分析了侦破此类案件应注意的若干问题。  相似文献   
154.
《刑警与科技》2008,(15):104-105
随着民用市场对舫盗报警产品的越发重视,各大品牌的竞争也进入到白热化阶段。在此次送测的产品中,同样是采用10,5256Hz微波频率的被动双鉴产品.西荣X-TECSX-815是外观最小巧的一欺,单从外型工业设计上,就让人们对它产生了很强的亲切感。  相似文献   
155.
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。  相似文献   
156.
5月连续的降雨,让深圳红树林保护区里的鱼塘水色微碧,格外洁净。而在三个月前,这里却是臭气熏天。2月,水塘里的鱼大量死亡,包括最耐活的鲶鱼。鱼塘的工人阿桂认为,是海水进了池塘所致。而深圳一水务人员分析,由于大量水井非法私采地下水,造成深圳地下海水入侵严重,海水入侵到深南大道附近形成了地下咸潮,与海湾仅隔一片红树林和两米堤坝的鱼塘自不能幸免。所幸的  相似文献   
157.
免疫系统是人体对付病毒入侵的第一道也是最后一道防线,在寒冷的冬日里,美国《预防》杂志给出抵抗病毒的方法。  相似文献   
158.
《刑警与科技》2008,(15):100-101
作为国内防盗报警领域的翘楚.豪恩每一款产品的发布都牵动着业内人士的神经.LH-9341C就是偏重于中高端的户外型三鉴入侵探测器,其在行业中地位如同三鉴中的标杆,虽然问世已有一段时间.但目前能超越者还是望其项背.寥寥无几。  相似文献   
159.
针对网络入侵检测问题,提出了一种基于位置敏感哈希的数据流聚类方法SClu_LSH。通过引入位置敏感哈希机制,SClu_LSH算法能够快速而准确地找到数据流中的聚类模式。实验结果表明:与主流的数据流聚类算法相比,SClu_LSH显著降低了入侵检测的误报率,提高了入侵检测系统的性能,且在高效处理、可扩展性方面更有优势。  相似文献   
160.
十余名素不相识的大学生,通过虚拟的网络空间相互配合,为了一夜暴富的共同“梦想”。利用自己掌握的知识,组织实施了一系列的“非法入侵”政府网站行动……  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号