首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   0篇
各国政治   2篇
世界政治   1篇
法律   44篇
中国政治   7篇
政治理论   1篇
综合类   63篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   2篇
  2016年   1篇
  2015年   1篇
  2014年   8篇
  2013年   6篇
  2012年   1篇
  2011年   10篇
  2010年   2篇
  2009年   7篇
  2008年   11篇
  2007年   11篇
  2006年   10篇
  2005年   5篇
  2004年   9篇
  2003年   9篇
  2002年   4篇
  2001年   8篇
  2000年   1篇
  1999年   1篇
  1997年   1篇
  1986年   1篇
  1984年   1篇
  1983年   2篇
排序方式: 共有118条查询结果,搜索用时 31 毫秒
61.
本文讨论了计算机犯罪的主要领域、侦破现状、对社会的危害和发展趋势 ,分析了犯罪的群体特征、犯罪人常用的方法、犯罪的痕迹、取证和认定。剖析了防范计算机犯罪的安全技术 ,最后说明了计算机犯罪案件的侦破特征。  相似文献   
62.
高职院校的计算机应用基础的教学,应从教学对象和课程特点的实际出发,选好适用教材,体现实用原则,尽可能进行可视性演示,注重培养学生自学能力,并寻求最佳考核方法,以适应信息技术的不断更新,培养出适合社会需要的实用型人才。  相似文献   
63.
104耳鼓膜穿孔耳内窥镜电脑成像系统分析   总被引:7,自引:0,他引:7  
目的 研究耳内窥镜电脑成像系统在鼓膜穿孔法医学鉴定中的价值。方法 用耳内窥镜电脑成像系统,观察已明确诊断97例患者的104耳鼓膜穿孔,并分析不同性质鼓膜穿孔特点。结果 在97例104耳鼓膜穿孔中,外伤性鼓膜穿孔70耳,左44耳,右26耳,均为单侧,以三角形、梭形、裂隙形为主,多发生在前下象限;炎症性鼓膜穿孔 34耳,左19耳、右15耳,单侧20例,双侧7例,以圆形、类圆形为主,多发生在后下象限。结论 两种鼓膜穿孔在耳别、形态、部位等指标上有明显差异;用耳内窥镜电脑成像系统观察鼓膜穿孔,其结果客观、准确,易保存,可为鼓膜穿孔的法医学鉴定提供依据。  相似文献   
64.
电脑量刑辩证观   总被引:12,自引:0,他引:12  
在中国电脑量刑之所以很容易被接受,并且迅速得到普及,是以固有的思维方式为前提条件和催化剂的,虽然有关努力值得给予充分的评价,但在现阶段对法律专家系统软件的设计和运用应该持一种慎之又慎的态度,尤其是在电脑量刑方面更不可急于求成。  相似文献   
65.
计算机和网络的发展伴随着形形色色的不良犯罪行为,这些发生在虚拟世界中的犯罪行为严重地影响了人们的真实生活,成为日益明显的社会问题.为遏止此类行为,必须加强立法工作和国际合作.  相似文献   
66.
论计算机搜查的法律规制   总被引:2,自引:0,他引:2  
计算机搜查是当前司法实践中一种全新的取证措施,在世界范围内得到了日益广泛的运用,同时也引发了一系列的法律障碍。本文从计算机搜查的基本含义切入,采取比较研究的方法,指出我国实务中计算机搜查应当实现由一步式向两步式的根本性转变。在此基础上,本文阐述了我国的计算机搜查在应否申请令状、如何确定搜查范围以及维护案外人的合法权益、借助第三方的协助等方面遭遇的法律问题,并深入地论证了亟待确立的有关法律规则。  相似文献   
67.
在数字时代,计算机犯罪问题日益突出,其中证据的收集使用尤为重要。由于计算机证据具有收集迅速、易于保存、占用空间少、传送和运输方便、可以反复重现、便于操作等特点,因此,本文就计算机犯罪证据的有关问题提出一些意见和建议,希望对惩戒计算机犯罪有一定积极作用。  相似文献   
68.
数字化物证检验,指采用计算机图像处理技术,对图像进行采集、存储、输出和管理;其处理过程方便、快捷、准确、直观。但是,由于数字图像具有“可修改性”,易受到人为因素的影响,因此,应对其应用程序加强规范,以确保数字化物证检验技术健康发展。  相似文献   
69.
网络教育是一种超前性教育,带给青少年的将不再是阶段性而是面向终身的教育,将弥补传统教育的某些滞后性的缺陷。网络的出现和发展,使青少年的道德主体意识增强,使青少年的道德意识由封闭型向开放型转化,并且有利于青少年形成平等、互爱的思想。但网络也有可能使青少年淡化集体主义、爱国主义思想,淡漠亲情,缺乏爱心。  相似文献   
70.
由于计算机技术和应用的日益广泛化、社会化 ,全社会对它的依赖程度越来越高 ,因而制作、传播计算机病毒等破坏性程序的行为 ,对社会造成的危害就不可估量。目前 ,计算机病毒等破坏性程序的传染性、隐蔽性和破坏性对计算机信息系统的危害日趋严重 ,遭受过这些破坏性程序攻击的计算机系统 ,轻则造成个人数据丢失、计算机不能正常运行 ,重则引起不同范围内的秩序混乱 ,例如引起政府、金融、交通等社会管理部门无法运作或陷入混乱 ,乃至引发社会动乱 ,等等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号