首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2086篇
  免费   9篇
  国内免费   2篇
各国政治   6篇
工人农民   5篇
世界政治   34篇
外交国际关系   3篇
法律   693篇
中国共产党   218篇
中国政治   621篇
政治理论   114篇
综合类   403篇
  2024年   9篇
  2023年   34篇
  2022年   35篇
  2021年   47篇
  2020年   72篇
  2019年   33篇
  2018年   16篇
  2017年   26篇
  2016年   35篇
  2015年   92篇
  2014年   232篇
  2013年   155篇
  2012年   190篇
  2011年   156篇
  2010年   166篇
  2009年   145篇
  2008年   136篇
  2007年   121篇
  2006年   80篇
  2005年   65篇
  2004年   62篇
  2003年   70篇
  2002年   49篇
  2001年   30篇
  2000年   25篇
  1999年   6篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
排序方式: 共有2097条查询结果,搜索用时 125 毫秒
21.
证据禁止理论初探   总被引:1,自引:0,他引:1  
本文以德国证据制度为视角,探讨了证据禁止理论的分类,证据使用禁止理论的功能,以及证据使用禁止的判断标准.德国的刑事诉讼反对不计代价、不问是非、不择手段的真实发现,其证据制度始终在发现真实与法治程序之间徘徊,并力图寻找两者的平衡.  相似文献   
22.
一我国宪法第四十一条规定,由于国家机关和国家工作人员侵犯公民权利而受到损失的人,有依照法律规定取得赔偿的权利。这一原则性规定随着1995年《中华人民共和国国家赔偿法》的颁布实施形成了具体的国家赔偿法律制度。  相似文献   
23.
计算机犯罪案件的现场勘验信息现场勘验所需的主要工具硬件工具笔记本电脑或移动PC、移动硬盘、优盘、打印机、光盘刻录机、USB连接线、其他必要的通信传输电缆, 以及机器的拆卸工具。软件工具包括用于分析被勘验系统的运行情况、信息资料的完整情况等的操作系统软件、工具软件和应用软件,比如:killsvr(键盘杀手配置查看器,用于查看是否被人安装了键  相似文献   
24.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
25.
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。  相似文献   
26.
推进电子政务应用及政府管理流程改善的调查与思考   总被引:6,自引:0,他引:6  
电子政务作为当前政府工作的重点之一 ,很好地体现了“三个代表”重要思想。江泽民同志在十六大报告中强调 :深化行政管理体制改革 ,进一步转变政府职能 ,改革管理方式 ,推进电子政务 ,提高行政效率 ,降低成本 ,形成行为规范、运转协调、公正透明、廉洁高效的行政管理体制。进一步阐明了电子政务与行政管理体制改革的关系 ,明确了电子政务发展的目标任务与方向。一、对电子政务的认识信息化是继农业革命和工业革命之后的第三次产业革命 ,是当今世界经济和社会发展的大趋势 ,也是我国走新型工业化之路 ,实现现代化的关键环节。而电子政务则是…  相似文献   
27.
8月20日至25日,由陕西省留学人员联谊会承办的我省首期现代项目管理(PMP)高级研修班在西北大学举行。省委组织部副部长、省人事厅厅长、省留学人员联谊会会长陈存根,省人事厅副厅长马明华。西北大学副校长惠泱河出席开班仪式并讲了话。  相似文献   
28.
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。  相似文献   
29.
电子政务与政府流程再造——兼谈新公共管理   总被引:11,自引:0,他引:11  
电子政务是信息技术在政府管理的广泛应用的结果,但是,它不仅仅是一种纯粹的技术活动。为了充分发挥信息技术的潜力,降低信息化的投资风险,在实施电子政务过程中进行政府流程再造是必然的选择。结合企业信息化的经验,论述了电子政务实施过程中进行政府流程再造的必要性,以及在不同的电子政务应用层次对政府流程再造的不同要求。但是,随着电子政务应用层次的提高,也对政府管理提出了更高的要求;从新公共管理的角度对电子政务进行了进一步的探讨,研究了新公共管理对我国电子政务的借鉴意义和存在的障碍。  相似文献   
30.
基于公众服务的网上行政审批系统模型研究   总被引:8,自引:0,他引:8  
中国的电子政务建设刚刚起步,迫切需要各种理论和实践的支持。通过对电子政务重要组成部分———面向公众服务的行政审批系统的分析,从系统和工程的观点提出了可以应用到行政审批系统中的角色互动网络模型,并通过给出的模型建立行政审批系统的应用软件系统框架结构、网络体系结构、建设模式、运行管理模式。网上审批是信息时代对公共管理发展客观需要的现实选择。它的影响不仅在于手段的电子化,更重要的是还会引起管理价值、管理范式、管理权力、管理职能、管理组织、管理主客体等方面的变化。网上审批将通过信息技术与公共管理的有机融合促使公共管理由传统的管制管理向服务管理的转变。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号