首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   41篇
各国政治   8篇
工人农民   29篇
世界政治   9篇
外交国际关系   27篇
法律   184篇
中国共产党   15篇
中国政治   48篇
政治理论   43篇
综合类   94篇
  2024年   3篇
  2023年   14篇
  2022年   34篇
  2021年   19篇
  2020年   24篇
  2019年   18篇
  2018年   19篇
  2017年   16篇
  2016年   12篇
  2015年   16篇
  2014年   24篇
  2013年   43篇
  2012年   20篇
  2011年   15篇
  2010年   26篇
  2009年   17篇
  2008年   16篇
  2007年   24篇
  2006年   19篇
  2005年   20篇
  2004年   18篇
  2003年   11篇
  2002年   19篇
  2001年   7篇
  2000年   3篇
排序方式: 共有457条查询结果,搜索用时 15 毫秒
221.
地区安全秩序是相应区域内国家维持本国安全和地区稳定的互动模式。进入21世纪以来,东亚安全秩序逐渐呈现出以战略对冲为核心特征的互动模式,即地区国家通过有上限的竞争和有底线的合作维护自身安全和地区稳定。不过,随着人类社会加速进入数字时代,美国自2018年以来全面打压甚至遏制中国数字技术的实力发展和全球影响。在数字技术竞争背景下,东亚安全秩序虽面临新的冲击,但中国和东亚国家的政策选择并未脱离既有的安全战略模式。在进入数字时代的过程中,东亚安全秩序展现出较强的延续性,其主要原因来自两个方面:一是东亚安全秩序的形成基础并未弱化甚至有所巩固和强化;二是数字技术竞争背景下美国的战略选择和实力特点,使得东亚国家深化与美国的数字合作面临更大的不确定性,从而进一步强化了东亚国家维持既有战略模式的倾向。这些发现在一定程度上拓展了中国对数字时代东亚秩序和国际秩序转型的理论认识,同时也对进入数字时代过程中如何妥善处理中美关系和周边关系具有一定的启发意义。  相似文献   
222.
作为数字经济时代的关键生产要素,数据要素通过市场化配置参与到社会再生产全过程中来,在促进各类资源要素流动配置、畅通国内国际经济循环方面发挥着不可替代的重要作用,培育数据要素市场是构建新发展格局的内在要求和必然选择。首先,在内涵界定和特征描述的基础上,阐释了数据要素市场培育助推新发展格局构建的内在逻辑机理:一方面是通过畅通要素循环推动全要素生产率提高,另一方面是通过增强经济韧性支撑国内国际经济循环畅通。其次,着眼于数据要素的产权界定、市场化配置、市场开放共享和参与分配四个方面,归纳出新发展格局下我国数据要素市场培育的制约因素。最后,针对以上制约因素,分别提出要通过加强数据确权、建设高标准数据市场体系、扩大数据开放共享、实现数据参与分配来培育数据要素市场,从而为推动构建新发展格局提供有力支撑。  相似文献   
223.
224.
刘莉莎 《学理论》2012,(16):179-180
数字化信息资源建设应处理好文献资料数字化过程中的知识产权问题、均衡知识产权保护与信息资源共享机制。通过开展知识产权教育,提高社会大众的知识产权意识,建立和完善知识产权集体管理制度;并积极开发相应的技术措施,来支持网络环境下对知识产权的保护。  相似文献   
225.
Abstract: Three‐dimensional (3D) laser scanner models of human crania can be used for forensic facial reconstruction, and for obtaining craniometric data useful for estimating age, sex, and population affinity of unidentified human remains. However, the use of computer‐generated measurements in a casework setting requires the measurement precision to be known. Here, we assess the repeatability and precision of cranial volume and surface area measurements using 3D laser scanner models created by different operators using different protocols for collecting and processing data. We report intraobserver measurement errors of 0.2% and interobserver errors of 2% of the total area and volume values, suggesting that observer‐related errors do not pose major obstacles for sharing, combining, or comparing such measurements. Nevertheless, as no standardized procedure exists for area or volume measurements from 3D models, it is imperative to report the scanning and postscanning protocols employed when such measurements are conducted in a forensic setting.  相似文献   
226.
Wearable devices allow users the ability to leave mobile phones behind while remaining connected to the digital world; however, this creates challenges in the examination, acquisition, identification, and analysis of probative data. This preliminary research aims to provide an enhanced understanding of where sensitive user data and forensic artifacts are stored on smartwatch wearable devices, both through utilization as a connected and standalone device. It also provides a methodology for the forensically sound acquisition of data from a standalone smartwatch wearable device. The results identify significant amounts of data on the Samsung? Gear S3 Frontier, greater than that stored on the companion mobile phone. An Apple Watch® Series 3 manual examination method which produces native screenshots was identified; however, the companion mobile phone was found to store the greatest amount of data. As a result of this research, a data extraction tool for the Samsung? Gear S3 Frontier was created.  相似文献   
227.
数字贸易作为一种新贸易模式,地位日趋重要,然而当前针对数字贸易的国际和国内规则呈现的仍然是差异化和碎片化的治理结构。由于数字贸易本身的"非物理化"特征,使该贸易模式蕴藏着新型风险。一方面,数字贸易涉及危害国家安全、消费者隐私泄露、网络洗钱等"原生风险";另一方面,针对以上"原生风险",国家基于网络安全、公共道德例外等实施新的规制措施,但却受缚于传统贸易下的国际法承诺,因此规制措施可能被判违反国际规则,由此形成规制的"次生风险"。关键还在于,当前WTO主要成员数字贸易规制理念和路径呈"三足鼎立"之势,对新规则制定的话语权争夺激烈,这进一步加剧潜在争端的可能。全球数字贸易良性发展更寄希望于各方化解分歧、实现双边、区域和多边的规制合作。中国政府和企业积极参与数字贸易国际规则的协调与合作,有利于中国数字经济的发展,并为其互联网法律治理提供更大的弹性空间、降低数字贸易中的国家规制风险。  相似文献   
228.
This work introduces novel methods for conducting forensic analysis of file allocation traces, collectively called digital stratigraphy. These in‐depth forensic analysis methods can provide insight into the origin, composition, distribution, and time frame of strata within storage media. Using case examples and empirical studies, this paper illuminates the successes, challenges, and limitations of digital stratigraphy. This study also shows how understanding file allocation methods can provide insight into concealment activities and how real‐world computer usage can complicate digital stratigraphy. Furthermore, this work explains how forensic analysts have misinterpreted traces of normal file system behavior as indications of concealment activities. This work raises awareness of the value of taking the overall context into account when analyzing file system traces. This work calls for further research in this area and for forensic tools to provide necessary information for such contextual analysis, such as highlighting mass deletion, mass copying, and potential backdating.  相似文献   
229.
数字图书馆建设中的知识产权问题   总被引:1,自引:0,他引:1  
面对全球信息化的浪潮,我国图书馆走上了数字化之路,并取得了长足发展。但在其建设过程中引发了一系列有关知识产权保护的问题。本文主要分析了我国当前数字图书馆建设中知识产权制度不适应发展的现实问题,提出应建立两者间的平衡机制。  相似文献   
230.
基于PKI技术的《电子签名法》研究   总被引:1,自引:0,他引:1  
《电子签名法》是PKI技术发展和应用到现阶段的迫切需求和必然产物。PKI技术能提供Internet信息传输的身份认证、机密性、完整性及不可否认性服务。但基于数字签名技术的《电子签名法》,由于其基础技术存在不可避免的缺陷,也可能导致司法实践中的争端,如签名的安全威胁和用户权益的保护等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号