首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   508篇
  免费   5篇
各国政治   9篇
工人农民   3篇
世界政治   6篇
外交国际关系   59篇
法律   262篇
中国共产党   5篇
中国政治   16篇
政治理论   22篇
综合类   131篇
  2023年   7篇
  2022年   19篇
  2021年   24篇
  2020年   18篇
  2019年   15篇
  2018年   34篇
  2017年   12篇
  2016年   12篇
  2015年   17篇
  2014年   43篇
  2013年   39篇
  2012年   19篇
  2011年   32篇
  2010年   16篇
  2009年   47篇
  2008年   39篇
  2007年   35篇
  2006年   26篇
  2005年   11篇
  2004年   15篇
  2003年   11篇
  2002年   6篇
  2001年   10篇
  2000年   2篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
排序方式: 共有513条查询结果,搜索用时 31 毫秒
41.
根据WTO贸易与投资关系工作组近年来对技术转移要求和投资鼓励问题的专题研究 ,结合晚近国际投资立法的相关规定 ,不难发现未来相关国际投资立法的可能发展趋势 :适当的有关技术移转方面的引导措施可以存续 ,强制性技术转移要求应逐步取消 ;投资鼓励措施只能作为吸引和引导外资的辅助性工具 ,制约投资鼓励措施的国际多边规则会逐步出现并日趋严格  相似文献   
42.
贵州民族文化呈现多样性,但传承面临危机,数字化技术对民族文化进行再生性保护与开发,是传承和创新民族文化的最好手段。  相似文献   
43.
面对科学技术的迅猛发展和大规模运用所带来的消极后果,不少西方学者把技术理性的彰显看作是其主要原因之一.西方马克思主义理论家对科学技术合理性问题进行了反思和探讨,把技术理性批判同资本主义制度批判有机地结合起来,形成了较为丰富和深刻的伦理价值观.技术理性的缺陷在于工具理性和价值理性的背离,克服这一缺陷的根本途径在于把工具理性和价值理性统一起来.  相似文献   
44.
技术侦察中应用数字图像技术问题探讨   总被引:1,自引:0,他引:1  
数字图像技术与传统图像技术比较有许多长处,应用于秘密照相取证、秘密录像取证及电子监控取证等技术侦察工作中有助于提高查控犯罪效率。应用中应保证正确性、有效性,提高规范化水平。  相似文献   
45.
46.
摹仿签名笔迹鉴定在司法实践中比较常见,它是笔迹鉴定中较难的一种。结合图片说明对摹仿签名笔迹特征的识别及其鉴定价值,以期在司法实践中,对提升鉴定人鉴定水平和能力,提高摹仿签名笔迹鉴定结论的准确性与客观性提供一定的参考依据。  相似文献   
47.
We are the middle of a global identity crisis. New notions of identity are made possible in the online world where people eagerly share their personal data and leave ‘digital footprints’. Multiple, partial identities emerge distributed across cyberspace divorced from the physical person. The representation of personal characteristics in data sets, together with developing technologies and systems for identity management, in turn change how we are identified. Trustworthy means of electronic identification is now a key issue for business, governments and individuals in the fight against online identity crime. Yet, along with the increasing economic value of digital identity, there are also risks of identity misuse by organisations that mine large data sets for commercial purposes and in some cases by governments. Data proliferation and the non-transparency of processing practices make it impossible for the individual to track and police their use. Potential risks encompass not only threats to our privacy, but also knowledge-engineering that can falsify digital profiles attributed to us with harmful consequences. This panel session will address some of the big challenges around identity in the digital age and what they mean for policy and law (its regulation and protection). Questions for discussion include: What does identity mean today? What types of legal solutions are fit for purpose to protect modern identity interests? What rights, obligations and responsibilities should be associated with our digital identities? Should identity management be regulated and who should be held liable and for what? What should be the role of private and public sectors in identity assurance schemes? What are the global drivers of identity policies? How can due process be ensured where automated technologies affect the rights and concerns of citizens? How can individuals be more empowered to control their identity data and give informed consent to its use? How are biometrics and location-tracking devices used in body surveillance changing the identity landscape?  相似文献   
48.
Bytewise approximate matching is a relatively new area within digital forensics, but its importance is growing quickly as practitioners are looking for fast methods to screen and analyze the increasing amounts of data in forensic investigations. The essential idea is to complement the use of cryptographic hash functions to detect data objects with bytewise identical representation with the capability to find objects with bytewise similar representations.Unlike cryptographic hash functions, which have been studied and tested for a long time, approximate matching ones are still in their early development stages and evaluation methodology is still evolving. Broadly, prior approaches have used either a human in the loop to manually evaluate the goodness of similarity matches on real world data, or controlled (pseudo-random) data to perform automated evaluation.This work's contribution is to introduce automated approximate matching evaluation on real data by relating approximate matching results to the longest common substring (LCS). Specifically, we introduce a computationally efficient LCS approximation and use it to obtain ground truth on the t5 set. Using the results, we evaluate three existing approximate matching schemes relative to LCS and analyze their performance.  相似文献   
49.
50.
数字内容交易目前在全球数字化背景下蓬勃发展,其中,有关数字内容的瑕疵担保责任问题备受关注;立法上欧盟在新出台的《有关提供数字内容和服务的合同交易指令》中有三个条款对此作了专门规定,同时,德国也将此规定完全予以转化适用。基于现有欧盟背景下德国法有关数字内容瑕疵担保责任的比较分析,可知其不但能准确认定数字内容交易中的瑕疵形态与有效提供救济,而且有助于消费者保护。根据我国现有一般物之瑕疵担保规定并结合我国民法典编纂以及域外法经验,在解释论上,通过相关类案的比较分析,我国就此有借鉴适用的必要性;在立法论上,今后在我国《民法典》的解释与适用过程中,可先在《民法典(合同编)》司法解释中原则性地规定有关数字内容瑕疵担保责任,再另行制定具有针对性的单行法,从而有助于数字时代的我国消费者保护与数字经济发展。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号