首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4871篇
  免费   31篇
各国政治   60篇
工人农民   55篇
世界政治   129篇
外交国际关系   150篇
法律   1025篇
中国共产党   1026篇
中国政治   1702篇
政治理论   219篇
综合类   536篇
  2024年   11篇
  2023年   39篇
  2022年   76篇
  2021年   77篇
  2020年   101篇
  2019年   43篇
  2018年   24篇
  2017年   41篇
  2016年   109篇
  2015年   163篇
  2014年   537篇
  2013年   403篇
  2012年   383篇
  2011年   426篇
  2010年   436篇
  2009年   427篇
  2008年   336篇
  2007年   322篇
  2006年   257篇
  2005年   210篇
  2004年   115篇
  2003年   109篇
  2002年   74篇
  2001年   92篇
  2000年   74篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1993年   1篇
  1989年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有4902条查询结果,搜索用时 15 毫秒
941.
王琳 《学理论》2010,(3):30-30
一、我国网上支付所面临的风险(一)网络安全风险 网上支付最核心的问题就是安全问题。为什么网上支付的安全更令人关注呢?由于网络不受时间、空间的限制,因此人们无法预料可能的攻击。面对一次又一次网络安全遭遇挑战的新闻,网上支付要如何阻挡黑客无所不用的破坏手段,就消费者而言,他们必须确认在网络上输入的机密性资料例如帐号及密码等不会被盗用。此外,输入的交易资料不会被篡改的同时须正确迅速地传送到接收端系统。对提供服务的金融行业人员来说,也需要确定自己的系统不会受到黑客侵入以致造成业务损失及服务停顿。因此如何提高网络支付的安全性及增强网上消费者对网上金融服务设施的信任是今后发展网络支付业务的重要课题之一。  相似文献   
942.
Information technology (IT) has been able to facilitate the rural development through empowering and integrating the accessibility of the villagers (cottagers) to the available knowledge and information and the opportunities to different extents. The success of IT approach in rural development requires some initial efforts to prepare applying IT in order to achieve it. Awareness of IT-based rural development infrastructures and subsequently preparation of required infrastructures are one of the most important steps towards delivering the development program. Considering the importance of this subject, in this paper, we have tried to identify the IT-based rural development infrastructures, using the ideas of experts in IT and rural development across the Iran country. The data analysis of 171 respondents with T-student test showed that the factors of social-cultural, organizational-managerial, technical-telecommunication and legal-legitimate are the IT-based infrastructures of rural development. Successful provision of these elements depends on the existence of strategic alignment approach and focuses on the balanced maturity of the infrastructures.  相似文献   
943.
科技动态     
▲辽宁警专 1项科研成果通过专家评审由辽宁警专公安管理系副教授戚丹为主持人的大连市科技计划项目《群体性治安事件的有效预防和处置问题研究》日前通过专家评审。该研究成果对群体性治安事件作了较全面客观的分析 ,对影响群体性治安事件的主观和客观因素作了分析 ,全面论述了群体性治安事件的处置原则 ,同时结合现实实际情况 ,对群体性治安案件的处置机制作了较为科学的设计和阐述。评审专家一致认为 :该研究项目主题思想先进 ,针对性强 ,具有较强的理论意义和现实意义 ,对基层公安机关如何预防和处置此类事件 ,提供了可资借鉴的理论依据…  相似文献   
944.
《东南亚纵横》2009,(1):3-9
2008年,对全世界来说是很艰难的一年,2007年夏季发生的美国次贷危机在进入2008年以后迅速演变成为全球金融海啸,几乎没有任何国家和地区能够独善其身.东南亚各国情况如何?本刊编辑部邀请了部分东南亚研究知名专家、学者对2008~2009年东南亚的形势作简要的回顾与展望.  相似文献   
945.
网络安全是一个典型的非传统安全领域,也是一项新兴的国际政治研究议程,随着网络安全问题的不断凸显,构建网络安全规范的必要性与日俱增。当前,全球网络空间的规范建构仍处在初始阶段,网络安全议题国际化的进程表明,各方围绕网络安全规范的建构纷纷提出了各自的方案,国际社会业已出现网络安全规范逐渐生成的迹象。欧美发达国家坚持“多利益攸关方”偏好,中国、俄罗斯及东南亚国家等则更多地主张“多边主义”立场。研究不同国家的利益偏好并进行合理分类,对于构建网络安全规范具有重要意义。文章基于规范分类的视角,把网络安全规范分为技术标准规范和行为规范。通过规范分类,可以对各方的偏好作出较为清晰的界定。欧美国家侧重于以技术标准规范优势促进行为规范的建构,而中国、俄罗斯及东南亚国家等则更希望剥离二者的关系,并通过行为规范的建构来改变自身在技术标准规范中的不利地位。网络安全规范建构的破解之道在于以技术进步促进技术标准规范变革、以大国协调促进行为规范建构、在多元平台实现技术标准规范与行为规范的双重建构。从各方不同的偏好中,可以找出各方可能的妥协点,进而指明未来网络安全规范的建构方向。  相似文献   
946.
数据泄露事件具有发现滞后性、第三方介入性以及行业差异性等特征,单纯依赖义务主体提升安全技术水平难以有效控制风险,故而需要引入保险市场辅助控制这一风险。网络安全保险作为承保数据泄露、勒索攻击等网络安全损失的新兴商业险种,其数据泄露风险治理功能的独立性表现为保险条款内涵与传统险种的区分。在域外法中,法院按照传统保险合同条款解释方式,限缩了商业综合责任险中“损失”术语的含义,同时也明确了网络安全保险免责条款的适用范围。因此,实现其风险治理功能需要释明《保险法》中如实告知义务、危险增加通知义务和维护标的安全义务的具体内容,促使保险人为了预防保险事故发生而督促、辅助被保险人提升数据安全防护水平。  相似文献   
947.
网络空间正在成为信息化时代美国全球战略竞争的主要领域之一。为适应迅速扩张、充满不确定性的网络环境,美国将传统威慑理念引入网络安全战略领域,以网络威慑作为其追求安全利益、扩大竞争优势、重塑国际霸权的重要手段。美国的网络威慑战略不断调整,先后经历了被动应对、主动防御、攻势主导和立体威慑四个阶段,在网络霸权追求的驱使下呈现出威慑态势日益强化、威慑体系不断完善、攻防兼备且偏重实战等趋势。美国的网络威慑战略强化受到多种内外动因的影响,是安全—利益考量、权力—政治诉求、思想—文化根源以及社会—经济因素等变量叠加作用的结果。美国企图超越传统的战略逻辑,但其战略制定与实施并未单纯地停留在“安全”层面上,而是在激进特征的推动下进行战略的演化发展,其安全思维背后的霸权实质形成了一种战略悖论,不仅造成美国的内在逻辑困境,还将导致攻防相悖的脆弱安全环境并动摇国家间的战略平衡。  相似文献   
948.
新华 《工会博览》2010,(16):8-9
“这个夏天实在难熬!”此话已成为北半球许多居民的共识。入夏以来,一股股热浪频繁袭击北半球,俄罗斯、美国、中国、日本以及欧洲一些国家经历了几十年甚至百年不遇的高温天气。  相似文献   
949.
宋洁 《学习月刊》2010,(22):127-127
全球网络化不断发展,电子文档面临的网络安全日益突出。水灾、火灾、地震、停电、电压不稳都会给系统造成破坏,计算机病毒、黑客的攻击、网络隐患、系统泄密也会产生信息数据丢失.技术更新、系统升级、格式转换、信息迁移同样会给信息读取和信息完整性带来不可靠的因素。  相似文献   
950.
叶再春 《前线》2010,(5):47-47
<正>本刊讯4月21日,中国社科院马研院马克思主义原理研究部、马克思主义中国化研究部举办"《马克思恩格斯文集》、《列宁专题文集》与当代中国"学术研讨会。与会专  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号