首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   426篇
  免费   6篇
  国内免费   1篇
各国政治   1篇
工人农民   6篇
世界政治   23篇
外交国际关系   9篇
法律   134篇
中国共产党   61篇
中国政治   96篇
政治理论   28篇
综合类   75篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2020年   4篇
  2019年   4篇
  2018年   2篇
  2017年   10篇
  2016年   9篇
  2015年   14篇
  2014年   43篇
  2013年   37篇
  2012年   46篇
  2011年   54篇
  2010年   36篇
  2009年   25篇
  2008年   34篇
  2007年   22篇
  2006年   16篇
  2005年   11篇
  2004年   11篇
  2003年   17篇
  2002年   11篇
  2001年   7篇
  2000年   8篇
  1999年   1篇
  1993年   1篇
  1981年   1篇
排序方式: 共有433条查询结果,搜索用时 15 毫秒
1.
郝文江 《刑警与科技》2007,(8A):140-144
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前解决网络安全的最有效方法是采用防火墙技术来实现。文中通过对防火墙的概念、作用、技术手段、防御SYN Flood攻击来认识防火墙技术对网络安全的防护实现过程。[编者按]  相似文献   
2.
"公私共分罚款之诉"是《美国反欺骗政府法》规定的一项民事公益诉讼制度。该诉讼制度最突出的特点是相关人在胜诉后,可以和政府共分被告人向政府缴纳的罚款,以此鼓励个人揭露与政府有交易关系的公司、企业诈骗联邦政府资金的行为,并以诉讼的方式挽回联邦政府所受到的巨额资金损失。"公私共分罚款之诉"以给原告物质鼓励的形式推动个人在公益执法中发挥有效作用,给我们提供了一种可供借鉴的公益执法途径。  相似文献   
3.
罗超 《刑警与科技》2007,(8B):132-137
珠宝是单品价值较高.体积较小的商品,因而,其极易成为犯罪分子攻击的目标。经营珠宝成了一个既特殊又敏感的行业,而很大一部分珠宝运营商却忽视安防工作的重要性,以至于频频发生涉及珠宝商店安全的事件。事件的背后凸显珠宝安防的重要性。本文详细解析珠宝商店里的安防。[编者按]  相似文献   
4.
诉讼欺诈行为研究——以刑法为视角的分析   总被引:8,自引:0,他引:8  
诉讼欺诈是一种独特的危害社会的行为。我国刑法理论和司法实践对诉讼欺诈行为的定性分歧较大。事实上,诉讼欺诈完全符合诈骗罪的本质特征,因而应按诈骗罪定罪量刑。诉讼欺诈行为侵犯双重具体的社会关系,但其直接客体是单一客体。诈骗罪中的被骗人与被害人不必是同一人,但被骗人与财产处分者必须是同一人;在被骗人与被害人不一致的情况下,应当以被骗人为基准来判断处分意思和处分行为。  相似文献   
5.
《党课》2007,(11):118-119
鱼雷本是一种由舰艇、飞机等作战平台发射入水,利用自身动力航行,摧毁敌方目标的水中武器。但二战初期,意大利海军研制出了一种秘密武器——“人操鱼雷”,即用人来操纵鱼雷攻击敌舰,并在地中海战区给老牌海军强国——英国海军造成了不小的麻烦。  相似文献   
6.
罗蔚 《公民导刊》2007,(7):43-44
直辖十年,重庆经济快速发展,中介市场也迎来了繁荣机遇,但是,目前重庆一些中介组织打着服务的幌子,骗人、坑人问题严重,给整个中介市场以及消费者的利益带来了极大的损害。有关专家指出,中介的欺骗行为严重影响社会诚信,亟待规范。正是基于这种现状,重庆市人大常委会在2007年立法计划中,已将《重庆市中介机构管理条例》作为了立法预备项目,希望通过法律的手段来净化中介市场,而记者近日也就各种中介组织的诈骗手段进行了专题调查。  相似文献   
7.
"灰色"侦查策略即指那些虽然能达到侦查目的,但容易陷入道德伦理指责的侦查方案,主要包括"威胁、引诱、欺骗"三种。世界各国及组织以及我国的相关法律规定都并不当然禁止"灰色"侦查策略的使用。只要在施用时遵循最后手段原则、法定限制原则和合理性原则,就能有效地控制"灰色"侦查策略可能发生的负面影响,从而最大限度地实现其实践价值。  相似文献   
8.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
9.
国外研究者对亲密关系暴力中男女的攻击性差异持两种不同的观点并由此产生了持续的争论。以女权主义研究者为代表的观点认为男性比女性更具攻击性;以家庭冲突研究者为代表的观点认为女性的攻击性与男性一样甚至比男性的更强。本文分析了争论产生的原因:样本类型和对攻击概念的界定不同,测量工具的局限性以及两性对暴力攻击存在的知觉差异和报告差异。相信对这些问题的探讨有助于我国对两性与暴力问题的研究。  相似文献   
10.
20世纪80年代以来,在我国,暴力恐怖活动呈现出活动地域相对集中、作案手段明确、危害后果严重、示范效应增强等特点;一些境内外敌对组织、敌对分子在加紧策划、实施暴力恐怖活动;暴力恐怖活动也有向个体化、政治目的淡化、攻击目标大众化、手段高科技化发展的趋势.因此,我们必须深刻认识暴力恐怖活动的危害性,切实增强反暴力恐怖斗争的责任感和紧迫感,切实做好应对暴力恐怖活动的各种机制和基础工作建设,加强反暴力恐怖活动的国际间合作,牢牢把握反暴力恐怖斗争的主动权.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号