搜索筛选:
搜索耗时0.0975秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[报纸论文] 作者:宋亦青,,
来源: 年份:2004
就像一粒种子从生根发芽到茁壮成长需要适宜的土壤和环境一样,创新人才从孩提到成人的系统培育,也需要适宜的文化土壤。$$“有天赋的儿童”,这个极易成为创新拔尖人才的群体,如何......
[学位论文] 作者:宋亦青,,
来源:中国政法大学 年份:2007
以电子技术、计算机技术和通信技术为代表的信息技术促使人类社会进入了日新月异的信息时代,构建了一个丰富多彩的虚拟信息空间,潜移默化地影响、改变着人类传统的意识、工作...
[期刊论文] 作者:宋亦青,
来源:北京人民警察学院学报 年份:2003
对涉及计算机的侵犯商业秘密犯罪的取证,是当前侦查部门的一项重要的亟需加强的工作。笔者认为,涉及计算机犯罪的电子证据,应将打印出的纸上的资料视为书证;记录在存储器中的...
[期刊论文] 作者:宋亦青,
来源:北京人民警察学院学报 年份:2002
警务信息化工程建设是社会发展和科技强警的要求。它的实战效应主要体现在:实现办公自动化及网上调度、分析统计;为派出所管理工作提供信息保证;实现“网上追逃”;实现计算机...
[期刊论文] 作者:宋亦青,,
来源:信息网络安全 年份:2006
自2005年5月份开始,根据《国务院办公厅关于开展打击商业欺诈专项行动的通知》(国办发[2005]21号)的精神,商务部、工商总局等11个部门在全国范围内,联合开展为期1年的打击商贸活动......
[期刊论文] 作者:宋亦青,
来源:中国经济信息 年份:2017
搁置两年的《证券法》修正草案,即将在下月由全国人大常委会再度审议。 就市场关注点而言,《证券法》修订重中之重无疑是新股发行体制的改革。证券法修订草案一审时,曾拟取消股票发行审核委员会制度,取消发行人财务状况及持续盈利能力等盈利性要求,规定公开发行股......
[期刊论文] 作者:宋亦青,
来源:信息网络安全 年份:2005
一、计算机犯罪修订后的刑法在第二百八十五条和二百八十六条中,规定了几种计算机犯罪,包括非法侵入计算机系统罪、破坏计算机信息系统罪....
[期刊论文] 作者:宋亦青,
来源:中国经济信息 年份:2017
就市场关注点而言,《证券法》修订重中之重无疑是新股发行体制的改革.证券法修订草案一审时,曾拟取消股票发行审核委员会制度,取消发行人财务状况及持续盈利能力等盈利性要求...
[会议论文] 作者:宋亦青,
来源:广东省教师继续教育学会教师发展论坛学术研讨会论文集(二) 年份:2020
根据《3——6岁儿童学习和发展指南》,游戏是幼儿教育中不可忽视的环节,通过游戏让幼儿感知、观察,从实际操作和亲身体验中获取经验,游戏有许多种表现方式,它既可以是动态的,也可以是静态的,很多人认为幼儿游戏就是幼儿在一个区域内跑来跑去,但其实游戏涵盖了许......
[期刊论文] 作者:宋亦青,李玉梅,
来源:北京电子科技学院学报 年份:2006
信息安全建设的一个重要组成部分就是信息安全人才的培养。因此,明确信息安全专业人才的培养目标和方向具有十分重要的意义。本文分析了我国信息安全专业人才培养的现状和存在......
[期刊论文] 作者:宋亦青,王梅,,
来源:信息网络安全 年份:2006
网络恐怖活动日益猖獗计算机网络技术革命把人类社会推向了信息网络化的时代,形成了一个面貌全新的社会生活空间——网络环境。信息革命揭开了许多以前所谓“高、精、尖”技术......
[期刊论文] 作者:宋亦青,郝文江,,
来源:信息网络安全 年份:2010
将本文对侦查防范理论在计算机犯罪侦查、刑事案件侦查中的现状进行了分析,并探讨了侦查防范理论对网络保卫工作创新的意义和内容。...
[期刊论文] 作者:宋亦青,郝文江,,
来源:法学杂志 年份:2006
我国刑事立法中有关计算机犯罪的法律规范存在着罪名不全面、缺少单位犯罪主体、犯罪主观方面罪过形式单一、客体错位、对“侵入”的规定归于狭窄、刑事处罚种类单一等问题,而......
[期刊论文] 作者:李丰,邱杰,宋亦青,,
来源:信息网络安全 年份:2008
随着科学技术的发展,出现了侵犯计算机软件源代码这样的新型案件。此类案件的侵权对象往往都是一个企业或一件产品的核心价值所在,造成的影...
[期刊论文] 作者:宋亦青,战疆,陈曌,
来源:北京人民警察学院学报 年份:2004
近年来,虚存实取成为金融计算机犯罪的主要形式.其犯罪实施过程主要有以下几个阶段:犯罪的预备阶段;侵入计算机系统阶段;修改计算机账务数据阶段;提取现金或转移资金阶段;潜...
[期刊论文] 作者:宋亦青,李丰,邱杰,,
来源:信息网络安全 年份:2008
随着科学技术的发展,出现了侵犯计算机软件源代码这样的新型案件.此类案件的侵权对象往往都是-个企业或一件产品的核心价值所在,造成的影响很大,加之所涉及的证据通常是电子...
[期刊论文] 作者:宋亦青,赵庸,郝文江,,
来源:信息网络安全 年份:2006
我国针对计算机与网络犯罪是有部分法律和明文法令条例规定的,然而每当公安侦查人员面对这些涉及计算机犯罪案件侦查时,仍面临着诸多问题。如何保全涉计算机犯罪设备当中的证据?所有信息都存储于计算机内部装置、硬盘、网络设备或网络安全系统日志中,如何展示?......
[期刊论文] 作者:王椿镛,楼海,宋亦青,
来源:地震学报 年份:1994
对大量的地球物理资料采用数据库方式进行管理,是近年来发展的一门新技术。本文扼要叙述了人工地震测深数据库的发展现状及数据库结构,数据库管理系统及其功能。它是以关系数据......
[会议论文] 作者:王从寿,宋亦青,翁京海,
来源:中国微计算机学会八届年会 年份:1992
...
[期刊论文] 作者:王椿镛,楼海,宋亦青,
来源:Acta Seismologica Sinica(English Edition) 年份:
DatabasesystemfordeepseismicsoundingChun-YongWANG;(王椿镛)HaiLOU(楼海)andYi-QingSONG(宋亦青)(InstituteofGeophysics,StateSeismological.........
相关搜索: