首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   0篇
教育与普及   2篇
理论与方法论   1篇
综合类   14篇
  2023年   3篇
  2021年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2000年   1篇
  1996年   1篇
  1994年   1篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
阿碧 《科学之友》2006,(2):30-31
2005年12月,由公安部金盾影视文化中心和CAV音响公司共同打造的电视连续剧《孔雀河》在新疆库尔勒开机。该剧主要涉及文物考古和走私,描述了文物和考古爱好者何广泉意外地发现了一个犯罪团伙暗中走私珍贵楼兰文物的犯罪活动,为了保护楼兰王陵免遭盗掘,何广泉配合当地公安机关与  相似文献   
2.
成立帮助信息网络犯罪活动罪,客观上根据限制从属性原理要求行为人为他人利用信息网络实施的侵害法益的行为提供帮助,主观上要求行为人明确知道他人利用信息网络实施犯罪,但不要求明知是何种罪名的犯罪行为以及具体犯罪经过如何。为了激活本罪适用并提升司法效率,《刑法》第287条之二第三款的适用前提仅限于行为人与被帮助者之间存在实施相关信息网络犯罪的意思联络。此外,对于本罪的高发关联行为“挂失取走本人账户下他人财产”行为成立盗窃罪。  相似文献   
3.
提出浏览器隐私模式下犯罪活动信息实时获取方法.通过拟合犯罪活动信息状态统计特征量建立浏览器隐私模式下犯罪活动信息采集模型,构建犯罪活动信息安全监测的统计分析模型,通过特征分布式聚类方法获取犯罪活动信息.仿真结果表明,采用该方法进行犯罪活动信息获取的精度较高,对犯罪活动信息的轨迹跟踪和取证能力较强.  相似文献   
4.
在早期,黑客们会在公园、停车场转悠,甚至在电梯中徘以寻求无线网络的接口。在通常情况下,一旦某一黑客发现存在漏洞的网络之后,他就会在这家可怜的公司门外的人行道上用粉笔留下标记,这被称做“开战标记”,这样其他黑客就可以乘虚而入了。但是你知道这一游戏有多么危险吗?你又该如何自卫呢?  相似文献   
5.
反洗钱现场检查是基层央行履行反洗钱职能的重要受手段之一,反洗钱现场检查活动的开展,对规范金融机构反洗钱工作,打击反洗钱犯罪活动起到了不可替代的作用。目前,人民银行各级反洗钱职能部门每年都要安排一定数量的反洗钱现场检查项目,但在项目实施过程中还存在一些不足,特别是基层央行面临人员少、项目多、要求高的现实,在开展反洗钱现场检查工作中一定要准确把握“四性”。  相似文献   
6.
万自明 《大自然》2009,(2):14-17
近年来,国际上的一些野生动物保护专家和国内的一些研究机构,以经济学、管理学等理论为基础,以翔实的调查数据为依据,结合病患者对虎骨入药的需求进行综合研究后认为:现行全面禁止虎骨入药的措施不利于遏制走私以及非法利用虎骨及其制品获利的犯罪活动,应当有限度地允许一批指定医院使用人工繁殖来源的虎骨入药,并引导患者不去购买非法来源的虎骨,以达到遏制走私及非法获利,进而保护全球野生老虎的目标。针对上述提议,我国有关部门采取了十分慎重的态度,以有利于世界野生虎保护为前提,于2005年开始进行政策评估,迄今尚无最终定论。  相似文献   
7.
2002年,乌里书刚当选哥伦比亚总统时,国内彤势十分糟糕。但乌在任八年期间,政绩可圈可点,不仅有效打击了“革命武装力量”和“民族解放军”,还遣散了上万名准军事敌对分子。谋杀、绑架等犯罪活动明显减少。  相似文献   
8.
如何使国家的森林资源免遭破坏,是摆在各级领导以及司法机关面前刻不容缓的大事,必须引导起高度重视.  相似文献   
9.
10.
《上海信息化》2006,(9):91-91
近日,贵州省通信管理局与省公安厅、省工商局、省建设厅、省交通厅五部门联合发文,要求全省各地相关部门及通信运营企业密切配合,严厉打击盗窃、破坏通信设施违法犯罪活动,掀开了全省通信设施保护工作的序幕。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号