首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3474篇
  免费   37篇
  国内免费   3篇
各国政治   6篇
工人农民   33篇
世界政治   50篇
外交国际关系   22篇
法律   1228篇
中国共产党   277篇
中国政治   931篇
政治理论   142篇
综合类   825篇
  2024年   10篇
  2023年   28篇
  2022年   26篇
  2021年   36篇
  2020年   30篇
  2019年   20篇
  2018年   21篇
  2017年   18篇
  2016年   33篇
  2015年   69篇
  2014年   164篇
  2013年   203篇
  2012年   237篇
  2011年   239篇
  2010年   253篇
  2009年   263篇
  2008年   311篇
  2007年   215篇
  2006年   219篇
  2005年   142篇
  2004年   149篇
  2003年   143篇
  2002年   152篇
  2001年   139篇
  2000年   174篇
  1999年   69篇
  1998年   49篇
  1997年   26篇
  1996年   12篇
  1995年   12篇
  1994年   5篇
  1993年   12篇
  1992年   7篇
  1991年   11篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3514条查询结果,搜索用时 0 毫秒
151.
我国计算机犯罪的特点及刑事司法对策   总被引:1,自引:0,他引:1  
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。  相似文献   
152.
对于某些特殊物体(球形锁、饮料瓶瓶体等)表面遗留手印的提取、实验发现,利用硅橡胶提取上述特殊物体表面的手印效果很好,而且模型能保持指纹的特征稳定,便于检验鉴定。在提取特殊物体表面的汗潜手印时,胶带纸提取法与硅橡胶提取法相比存在着一些缺陷。用胶带纸法提取的手印在手印的某些部位会出现气泡、乳突纹线中断的现象,影响了指纹特征的再现。而硅橡胶这种物质可以很好地贴合在特殊物体的表面,将手印完整地提取下来。  相似文献   
153.
史进 《公安学刊》2007,(6):102-104
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。  相似文献   
154.
该书《简介》中介绍说:“(美国)规范犯罪侦查中电子证据获取的法律主要有两个来源:其一是美国联邦宪法的第四修正案,其二是成文法——《美国法典》第18编第2510—2522条、第2701—2712条、第3121—3127条等有关隐私权的成文法规定。尽管联邦宪法第四修正案与《美国法典》的规定在某些情形下存在竞合的情形,但是在涉及计算机搜查扣押和电子证据获取问题时。  相似文献   
155.
李东海 《工友》2007,(1):46-46
据国家安监总局消息,继煤矿企业、烟花爆竹生产企业相继建立安全费用提取使用制度后,日前,中国财政部、国家安全生产监督管理总局又联合发布《高危行业企业安全生产费用财务管理暂行办法》,确立在矿山开采、建筑施工、危险品生产以及道路交通运输行业全面实行安全费用制度。  相似文献   
156.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
157.
近年来计算机犯罪呈低龄化趋势,故有学者认为已满14周岁不满16周岁的人也应成为计算机犯罪中某些犯罪的行为主体.但将相对负刑事责任年龄人纳入计算机犯罪之主体是不符合他们独特的身心特点的,其原因具体包括:主观恶性因素、客观因素和对未成年人给予特别保护的立法精神等层面.  相似文献   
158.
关于网络犯罪的立法,在我国现行刑法中的规定极少,在当前网络犯罪日益复杂的形势下,迫切需要法律的调整和补充,以适应打击犯罪的需要.文章主要针对侵犯计算机系统和计算机数据安全的网络犯罪进行分析,通过阐述网络犯罪的法律缺陷,对完善我国该方面的立法提出自己的见解.  相似文献   
159.
近年来,随着多波段光源在现场勘查和检验中的广泛应用,将手印无损检验、荧光显现又推进到一个新的阶段。对于粗糙客体表现的汗潜手印显现,应综合考虑遗留手印的特定条件,结合不同显现方法,采取对应的措施,从而提高犯罪现场手印显现率、提取率。  相似文献   
160.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号