全文获取类型
收费全文 | 133篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
教育 | 76篇 |
科学研究 | 14篇 |
各国文化 | 2篇 |
体育 | 2篇 |
综合类 | 5篇 |
信息传播 | 38篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 10篇 |
2013年 | 10篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 12篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 7篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有137条查询结果,搜索用时 0 毫秒
131.
现阶段“冒名顶替”事件时有发生,此类行为严重损害公民的个人权利和档案的真实性,具有严重的社会危害性。新《档案法》对其处罚力度较弱,难以实现有效的法益保护。刑法现行法条中又因构成要件不对应而暂无法条能够适用,难以有效地惩治伪造、篡改档案行为。这就造成了行刑之间衔接的缺失,进而导致司法机关在处理此类行为上存在不同程度的法律适用问题与罪名适用问题。但无论是从实质的违法性论,还是缓和的违法一元论角度出发,均能够肯定伪造、篡改档案行为的刑事可罚性的存在,将伪造、篡改档案行为犯罪化也并不违背刑法谦抑性的立场。 相似文献
132.
造假图像准确识别技术是目前研究的热点。本文利用混沌系统的类随机性和遍历性的特点,采用半脆弱数字水印算法,通过给出水印生成和嵌入方式,将数字水印嵌入到原图像中,并从一部分待识别图像的子块中提取水印特征参数,另一部分嵌入提取的特征水印,通过嵌入原图像的数字水印信息对造假图像进行识别和篡改定位。仿真分析结果表明,该算法可以使正常压缩的图像通过检测,对非正常编辑图像进行有效判定,取得了理想的识别效果。 相似文献
133.
《阅读与作文(高中版)》2012,(5):12-15
小编之语3月1日,一起发生在福建漳浦县的悲剧引发了人们更多的关注。两位12岁的小学五年级女孩相约跳池塘自杀,不治身亡。据许多媒体报道,"穿越剧"是这起自杀事件的罪魁祸首,更有人称女孩自杀就是为了穿越。这起事件无疑把近年饱受争议的穿越影视剧再次推到了风口浪尖,许多人都指责穿越剧危 相似文献
134.
CCERT2008年9月 高校信息系统入侵事件频发 总被引:1,自引:0,他引:1
9月发生数起高校重要信息系统被入侵篡改的事件。这些信息系统作为学校重要的资源对外部用户做了非常严密的安全技术控制。但是由于信息系统本身的使用特性使得它需要对很多内部用户进行开放(学校的各部门都可以通过自己的账号在系统中发布和修改信息),而这些内部用户的终端系统安全不能得到保障的情况下就很容易使得账号信息被泄漏,从而最终导致信息系统被入侵篡改。 相似文献
135.
136.
王宝琪 《新语文学习(小学作文)》2008,(11)
故事里共用了十个成语,可惜都是胡乱篡改过的,快睁开你的火眼金睛,把它们圈出来。古时候,某县城里有一棵一抱粗的老榆树,可谓奇货可锯。贪心的知县想把它锯为已有,就找来一个远近闻名的木匠,来帮自己锯树,可是来者不锯。 相似文献
137.
2012年春晚小品《荆柯刺秦》有力讽刺了当下穿越剧粗制滥造、随意篡改历史的不良倾向。虽然说艺术源于生活高于生活.但是历史大戏源于历史,却不容篡改。小品不但给那些天天梦想着回到清朝当格格、阿哥的年轻人提了个醒,而且更希望历史编剧能在尊重历史的基础上进行创作和再创作,在创作时要尊重历史真实。 相似文献