首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55篇
  免费   0篇
外交国际关系   2篇
法律   29篇
中国政治   1篇
政治理论   2篇
综合类   21篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2015年   2篇
  2014年   1篇
  2013年   6篇
  2012年   1篇
  2011年   6篇
  2010年   3篇
  2009年   7篇
  2008年   5篇
  2007年   2篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   1篇
排序方式: 共有55条查询结果,搜索用时 15 毫秒
1.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
2.
以毛泽东为核心的党中央领导集体运用马克思主义唯物辩证法和历史唯物主义的观点和方法,在新民主主义和社会主义革命、建设中做出一个个重大决策。请示报告是党政军系统最正规的信息系统源;毛泽东在革命和建设实践中摸索出来的调查研究方法途径;报刊杂志对国内外信息的涵盖;信访对社会最直接问题和矛盾的反应;亲密人员的信息填补等,这些决策信息的取得直接影响着毛泽东决策科学性的做出,折射出信息对决策的重要支撑性。因此,要了解毛泽东的各项重大决策,决策信息的探究就显得尤为重要。  相似文献   
3.
我国目前呼唤"证人出庭"是一个叶公好龙式的伪命题,无论是法官、控辩双方、被害人,还是警察等都没有做好证人出庭的准备。其中书面证言确认制度、"大司法机关"体制、证人全程伪证责任等因素促生法官不情愿证人出庭的心理,而警察出庭作证制度缺乏"怀疑权力"的文化传统和个人积极性。进而言之,目前关于证人出庭具体配套规则的对策也有难以克服的缺陷。而我们要认真对待实践而不至于做脱离实际的制度设计。  相似文献   
4.
从“人肉搜索”现象反思校园BBS建设   总被引:1,自引:0,他引:1  
网络上存在的“人肉搜索”现象主要基于互联网的发展、网民对焦点社会问题的普遍关注以及网民的各种心理动机的需要三方面因素。校园BBS在校园文化建设中具有重要地位,同时也凸现出“人肉搜索”的潜在危机问题。因此,需要从学校管理、网络监管、师生道德自律等方面来加以改进和完善。  相似文献   
5.
美国的刑事诉讼无时无刻不体现着"控辩双方平等武装、平等对抗,法院居中裁断"的精神.犯罪嫌疑人与他人分事住宅的事实意味着该特定空间内的所有权益均可由任意一方处分;第三人同意警方搜查有罪证据是犯罪嫌疑人必须承担的风险.犯罪嫌疑人的反对不具有实质意义,共同权利人的同意足以满足宪法的标准;与他人共享住宅的事实限定了犯罪嫌疑人主张个人隐私的实际范围.  相似文献   
6.
在实践中,警察盘查权在维护社会稳定,侦查犯罪方面发挥重要作用,然而,什么是警察盘查权,至今还存在争议。什么是警察盘查行为,如何界定警察盘查行为,首先要搞清楚警察盘查行为的概念。其次,通过与相关概念的比较,进一步认识警察盘查权。警察盘查行为根据实施场所的不同,分为当场盘查和留置盘查两类,根据内容的不同分为盘问和检查,要将盘问与讯问,检查与搜查,留置盘查与拘传、治安传唤等概念进行区别。  相似文献   
7.
Memory analysis has been successfully utilized to detect malware in many high profile cases. The use of signature scanning to detect malicious tools is becoming an effective triaging and first response technique. In particular, the Yara library and scanner has emerged as the defacto standard in malware signature scanning for files, and there are many open source repositories of yara rules. Previous attempts to incorporate yara scanning in memory analysis yielded mixed results. This paper examines the differences between applying Yara signatures on files and in memory and how yara signatures can be developed to effectively search for malware in memory. For the first time we document a technique to identify the process owner of a physical page using the Windows PFN database. We use this to develop a context aware Yara scanning engine which can scan all processes simultaneously using a single pass over the physical image.  相似文献   
8.
Is Google in its quest for search engine optimization through the creation of new technologies, which not only improves its search algorithms but also refines its search functions for users, doing it in a manner that makes it a perpetrator of primary copyright infringement or an invaluable facilitator for Internet functionality? How should the balance of interests in the treatment of creative works be recalibrated in the face of changes in search engine technology and operations, and the disputes that have arisen within the last decade in the context of the digital age and its needs? Using Google as a case study, this paper will look at the two main areas of dispute over the operations of information locator tools and services that either threatens search engine functionality and efficiency or weakens copyright holders’ exclusive rights. It proposes a concerted set of solutions through a reassessment and amendment of copyright law to optimize the social benefits and objectives of both the copyright regime and technological innovations in the electronic model of information archiving, indexing and delivery. A fair distribution of responsibilities and allocation of rights and liabilities will be suggested. In the process, due consideration will be given to both public and private interests, with the former taking precedence; while the recommended solutions will be made within the currently outdated framework for Internet intermediary protection (i.e. safe harbor laws) and exceptions (i.e. specific statutory exemptions and the general fair use defense) under the existing copyright regime. Thus, the proposed changes will be far reaching without being too radical a departure from current law, an evolution that will likely be more acceptable and realistic a solution to the problem.This paper is published in two parts. Part One of this paper published in the previous edition of the CLSR at [2011] 27 CLSR 110-131 dealt with the challenges to the copyright regime posed by the operations and technology behind the Google Images Search Engine, while Part Two will assess the benefits of the Google Books Search Project vis-à-vis the effects it will have on the scope of copyright protection. Recommendations are made to copyright law to accommodate both functions while generally preserving the main objectives of copyright protection.  相似文献   
9.
王程 《公共管理学报》2011,8(4):21-31,123
针对传统的政策否决理论无法对我国立法禁止"人肉搜索"失败的现象做出完满解释的问题,本文通过引入建构主义社会学中边界物的概念认为:作为边界物的"人肉搜索"由于其解释的灵活性,存在着技术、权利和适用三个层面的划界。如果说从依靠人的"人机互动"中衍生出针对人的"人际互动"具有偶然性的因素,在其立法禁止的多方尝试中却是隐私权和"监督权-批评权"相对于另外一种隐私权和言论自由权划界方式的胜利。虽然中央和地方都试图在"监督权-批评权"的指涉对象上做出社会一般失范和官员腐败的划分,结果也只是带来规制性政策的流产或是象征性通过,即便趋利避害地利用"人肉搜索"已经得到了社会各界的广泛认同。文章还进一步指出,"人肉搜索"现象的出现和政策应对上的两难源于国家和公民社会之间的张力,只有对其进行有效分流才能真正阻止"网络暴力"的产生。而且在信息社会等生成性的制度语境下,打开政策问题内容的黑箱也是十分必要的。  相似文献   
10.
黄铮 《东南亚纵横》2013,(12):13-18
在胡志明领导越南人民争取民族独立的斗争中,中国广西靖西县是越南革命的后方基地。胡志明和他的战友曾长期在这里进行革命活动,靖西县也留下了不少胡志明革命活动遗址。这些遗址和相关史事反映了中越两国人民在共同斗争中相互支持、情同一家的亲密关系,见证了中越两国人民的传统友谊及胡志明主席与中NJ,,-民的深厚感情。靖西人民已经和正在对这些革命遗址进行妥善的保护和积极的利用,使其在对中越两国人民群众特别是青少年进行中越友谊传统教育中发挥重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号