首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
证据的取得,根据适用法律的正确与否,分为合法取得和非法取,所的合法取得是与刑事诉讼法法律价值相统一的;语气的非法取得是与刑事诉讼法法律价值相冲突的。证据的取得无论是合法还是非法,都直接体现着刑事诉讼法的法律价值。为了更好地实现我国刑事诉讼法的目的,完成刑事诉讼法的任务,实现现代法律的最高价值--自由与秩序的有机统一,必须探寻排除语气非法取得的有效途径。  相似文献   

2.
加油机的计量准确度成为全社会关注的焦点,其计量准确与否,很大程度上体现了质量技术监督部门的权威性,关系到加油站和消费者的合法经济利益。文章分析了目前检定中存在的问题,提出了对现行的标准量器比较法进行改良的办法。  相似文献   

3.
网络文化的发展,需要法律的规制和保障。正当的网上言论自由,必须受到充分和有效的保护。目前法无明文禁止和许可的特殊社区,其合法与否,需加以探讨。网上政务公开,应当成为政府的法定义务。法律难以阻碍网络文化扩张。法律要制止对网络文化的不当干预。  相似文献   

4.
阐述了聚乳酸纤维乳酸、聚乳酸的生产工艺.对工业生产中聚乳酸的不同合成方法,特别是对乳酸直接聚合法、固相聚合法、丙交酯开环聚合法的原理作了分析.对聚乳酸纤雏的溶液纺丝法、熔融纺丝法的工艺特点作了介绍.并以9.7tex的聚乳酸纤维纱线为例,讨论了纺纱过程中各工序的工艺配置、技术措施及温湿度控制等.  相似文献   

5.
陈静 《当代地方科技》2011,(2):10-10,73
法律没有给一个人完全自由处分自己生命的权利,但如果一个人完全依照自由意思结束生命,如自杀,并不会受到法律上的否定性评价。安乐死并不是一个人完全自由处理自己生命的过程,安乐死的发生必定牵涉到第三方,所以,它引发的问题是多重的。参与的第三方行为应该如何界定?这是我们讨论"安乐死"合法与否的逻辑起点。  相似文献   

6.
基于RSA盲签名体制,可构建一种脱线的可多方支付的公平电子现金方案.该方案借助指纹技术,即将用户的身份潜入一个秘密数据中,需要时可以提取用户的身份.在取款时,可信第三方TPP脱线提供服务.该方案首次将秘密共享服务引入电子现金的分发领域,只要现金生成者愿意,任何一个合法授权用户均可享用该电子现金,合法授权用户只需提交自己的秘密信息的零知识证明.  相似文献   

7.
具有并发事件的离散事件系统的动态监控   总被引:1,自引:0,他引:1  
本文用受控Petri网为具有并发事件的离散事件系统建模,研究了该模型了的离散事件系统的禁止并发事件串的控制问题,利用合法语言及合法语言的最大可控子语言来规范监控器,并提出了一种动态监控的方法。.  相似文献   

8.
本文认为OxytropisracemosaTurcz.与O.gracillimaBunge同为一种,砂珍棘豆的合法学名应为O.racemosaTurcz.  相似文献   

9.
税收筹划是指纳税人为达到减轻税收负担和实现税收零风险的目的,在税法所允许的范围内.对企业经营、投资理财、组织和交易等各项活动进行事先合理安排的过程。很显然,纳税筹划是企业的一个基本的经济行为。节税筹划是纳税筹划的一种形式.它是以纳税人依据税收法律规定的优惠政策。采取合法的手段,最大限度地享受税收优惠条款,以达到减轻税收负担的合法经济行为。  相似文献   

10.
沈思  许晓光 《科技信息》2009,(6):191-191
校园网的IP地址管理得当与否,是计算机网络能否保持高效运行的关键。如果IP地址的管理手段不完善,网络很容易出现IP地址冲突,就会导致合法的IP地址用户不能正常享用网络资源,影响网络正常运行,甚至会对某些关键数据造成损坏。文章根据实际的工作经历介绍了校园网络IP地址与MAC地址的关系,分析了windows对IP地址冲突的自动检测过程,提出了IP地址冲突的解决方案。  相似文献   

11.
在量子密码中应用量子测量信道的概念及信息论理论,计算了量子保密通信的B92协议在半透明截取攻击方式下敌手和合法接收方能获得的信息量、信号传输中的位错误率,为合法者的安全通信和对敌手的检测提供了理论依据和标准.  相似文献   

12.
关于Oxytropis oxyphylla (Pall.)DC.在中国的分布   总被引:1,自引:0,他引:1  
本文认为OxytropishailarensisKitag。与O.oxyphyllα(pall.)DC,同为一种,其合法有效学名应为后者。中国内蒙古呼伦贝尔和锡林郭勒典型草原区有其广泛分布。  相似文献   

13.
解析几何上的一个判式   总被引:2,自引:0,他引:2  
给出了平面和一般二次曲面相切与否的判定公式,是对二次曲面理论的一点补充.  相似文献   

14.
本文研究了利用计算机检验各种仪表达数正确与否的方法,给出有效数字运算正确性的检验方法.可以用来检验实验数据处理过程和实验结果.  相似文献   

15.
以双子叶植物中的十字花科芸苔属油莱(Bassica Campestros L.)为试验材料,探讨了水合法、冷冻酶解法、直接酶解法、水合-酶解二步法和三步法等多种破壁方法,比较得出油莱成熟花粉,水合法破外壁最为理想,而其中以1mol/L蔗糖为水合液最好,其破外壁率可达92.4%。油莱幼嫩花粉的破壁以水合-酶解二步法最好,其中以0.8mol/L甘露醇 2%纤维素酶组合最好,其破壁率达85.7%。  相似文献   

16.
智能卡在物流企业安全平台中的应用   总被引:1,自引:0,他引:1  
针对现代物流企业信息流的安全问题,结合智能卡的特有安全性能,给出了基于智能卡在企业间的电子信息安全传递(安全电子邮件)和企业内部的安全平台的两种应用.本方案将帐号和密码等敏感信息存储在安全性能较高的智能卡中,采用了软硬加密予以保护,对于企业内部人员只有证明合法的用户才能使用合法权限范围内的操作流程,实现了信息流的安全性.  相似文献   

17.
本文给出了一个基于RSA密码体制的投票协议,该协议具有以下功能:确认投票者的合法资格,确保投票的无记名性,确保计票的公正性.协议对于系统中的非正当行为有较好的抵御能力.  相似文献   

18.
在提名代理签名中,原始签名方将签名权利委托给代理签名方,这时代理签名方还充当着提名者的角色,代理签名方(提名方)代表原始签名方产生提名签名,随后将生成的提名代理签名传递给被提名方加以验证.在提名代理签名中,除了要求具有代理签名的性质,还应有提名签名的性质,即提名性:仅有被提名者可以验证一个提名代理签名有效与否,而且如果必要,仅有被提名方可以向第三方证实这个代理提名签名有效与否.文章按照提名代理签名应满足的条件分析了Zhang等的方案.指出这些方案不满足提名性.在Zhang等的方案中,提名方也可以验证一个提名代理签名有效与否,而且也可以向第三方证实其有效性.  相似文献   

19.
在ASP.NET中实现SQL SERVER数据库的匿名访问   总被引:3,自引:1,他引:3  
Web数据库应用对来访者的身份认证分为Internet服务器(IIS)合法身份认证和数据库(SQL Serve)合法身份认证两层,当一个能匿名访问Internet服务器的用户不能匿名访问SQL Server数据库时,将不能获得数据库提供的服务,Web数据库应用难以实现,为此,笔者介绍了在利用ASP.NET进行Web应用程序设计中,匿名访问SQO SERVER数据库的方法。  相似文献   

20.
采用柠檬酸络合法,通过改变制取复合稀土氧化物LaFeO3材料的工艺条件,有效地控制了晶粒尺寸,提高了元件的稳定性.对LaFeO3酒敏元件材料的不同掺杂后的结果进行了分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号