首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   1篇
各国政治   1篇
外交国际关系   2篇
法律   37篇
中国政治   2篇
政治理论   2篇
综合类   12篇
  2024年   1篇
  2020年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   4篇
  2014年   3篇
  2013年   3篇
  2012年   6篇
  2011年   4篇
  2010年   2篇
  2009年   5篇
  2008年   5篇
  2007年   5篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2003年   3篇
  2001年   2篇
  2000年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有56条查询结果,搜索用时 0 毫秒
51.
人民法院对外委托鉴定中对鉴定机构和鉴定人的资质的审查确认十分重要.往往因鉴定资质审查的不及时或不仔细.而引起不小的麻烦。考虑知识产权类鉴定的代表性和特殊性。本文以知识产权鉴定委托为例。逐一阐述鉴定机构和鉴定人的资质确认中的依据及程序.以期对鉴定委托、审判实践和制度再设计等有所助益。  相似文献   
52.
知识产权拒绝许可是知识产权人合法行使权利的方式之一,是受法律保护的任何第三人不得任意干涉的合法权利。但是知识产权人如果滥用该权利限制了相关市场的有效竞争,意图巩固和加强自己的垄断地位,则会引起反垄断法的规制,承担反垄断法上的责任。  相似文献   
53.
本文探讨了SMTP协议和POP3协议的工作原理和工作过程以及通过SMTP协议利用VB的WinSock从控件发送电子邮件的客户端程序的编写步骤。  相似文献   
54.
杜伟 《政法论丛》2013,(6):121-126
我国相关高校尚未形成知识产权人才特别是应用型知识产权人才的科学培养路径,是应用型知识产权人才数量和质量难以满足社会尤其是企业需要的主要因素.对于知识产权人才的培养,理工类高校与综合类高校、政法类高校应当错位发展,理工类高校要立足自身在企业所需应用型知识产权人才培养方面的优势,借鉴发达国家培养知识产权应用复合型人才的经验,从市场需要出发,明确知识产权应用型人才培养层次化与多学科交叉渗透的培养模式,并构建多元化的实践教学体系.  相似文献   
55.
电话网络诈骗案件的受害人研究——基于255例案件的研究   总被引:1,自引:0,他引:1  
在电话网络诈骗案件高发的背景下我们对255例案卷进行了受害人特征的研究和分析.包括51.6%女性受害人和48.4%男性受害人.受害者平均年龄29.753岁,学历分布在各个层次中.受害人常见受害类型分布为“突陷困境后主动避难”类,占总数29%;“帮助他人”类案件,占总数23.1%;“天上掉馅饼”类案件,占总数20.4%;“网络购物类案件”,占总数27.5%.有40.4%的案件冒用警察等权威职业身份进行犯罪活动.研究证实受害人学历高低与信任和服从权威职业无统计学关系.(X2=4.627,P=0.201).受害人存在急性应激心理;利他心理;服从权威;幸运心理等心理特征表现.文章针对研究结果提出了相应的反诈骗建议.  相似文献   
56.
CCTV surveillance systems are ubiquitous IoT appliances. Their forensic examination has proven critical for investigating crimes. DAHUA Technology is a well-known manufacturer of such products. Despite its global market share, research regarding digital forensics of DAHUA Technology CCTV systems is scarce and currently limited to extracting their video footage, overlooking the potential presence of valuable artifacts within their log records. These pieces of evidence remain unexploited by major commercial forensic software, yet they can hide vital information for an investigation. For instance, these log records document user actions, such as formatting the CCTV system's hard drive or disabling camera recording. This information can assist in attributing nefarious actions to specific users and hence can be invaluable for understanding the sequence of events related to incidents. Therefore, in this paper, several DAHUA Technology CCTV systems are thoroughly analyzed for these unexplored pieces of evidence, and their forensic value is presented.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号