全文获取类型
收费全文 | 118篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 1篇 |
法律 | 44篇 |
中国政治 | 7篇 |
政治理论 | 1篇 |
综合类 | 63篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 8篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2011年 | 10篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 10篇 |
2005年 | 5篇 |
2004年 | 9篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有118条查询结果,搜索用时 31 毫秒
61.
杜庆灵 《河南公安高等专科学校学报》2000,(4):42-45
本文讨论了计算机犯罪的主要领域、侦破现状、对社会的危害和发展趋势 ,分析了犯罪的群体特征、犯罪人常用的方法、犯罪的痕迹、取证和认定。剖析了防范计算机犯罪的安全技术 ,最后说明了计算机犯罪案件的侦破特征。 相似文献
62.
刘颖 《天津市工会管理干部学院学报》2008,16(1):45-46
高职院校的计算机应用基础的教学,应从教学对象和课程特点的实际出发,选好适用教材,体现实用原则,尽可能进行可视性演示,注重培养学生自学能力,并寻求最佳考核方法,以适应信息技术的不断更新,培养出适合社会需要的实用型人才。 相似文献
63.
104耳鼓膜穿孔耳内窥镜电脑成像系统分析 总被引:7,自引:0,他引:7
目的 研究耳内窥镜电脑成像系统在鼓膜穿孔法医学鉴定中的价值。方法 用耳内窥镜电脑成像系统,观察已明确诊断97例患者的104耳鼓膜穿孔,并分析不同性质鼓膜穿孔特点。结果 在97例104耳鼓膜穿孔中,外伤性鼓膜穿孔70耳,左44耳,右26耳,均为单侧,以三角形、梭形、裂隙形为主,多发生在前下象限;炎症性鼓膜穿孔 34耳,左19耳、右15耳,单侧20例,双侧7例,以圆形、类圆形为主,多发生在后下象限。结论 两种鼓膜穿孔在耳别、形态、部位等指标上有明显差异;用耳内窥镜电脑成像系统观察鼓膜穿孔,其结果客观、准确,易保存,可为鼓膜穿孔的法医学鉴定提供依据。 相似文献
64.
65.
薛文湃 《北京青年政治学院学报》2001,10(1):77-80
计算机和网络的发展伴随着形形色色的不良犯罪行为,这些发生在虚拟世界中的犯罪行为严重地影响了人们的真实生活,成为日益明显的社会问题.为遏止此类行为,必须加强立法工作和国际合作. 相似文献
66.
论计算机搜查的法律规制 总被引:2,自引:0,他引:2
计算机搜查是当前司法实践中一种全新的取证措施,在世界范围内得到了日益广泛的运用,同时也引发了一系列的法律障碍。本文从计算机搜查的基本含义切入,采取比较研究的方法,指出我国实务中计算机搜查应当实现由一步式向两步式的根本性转变。在此基础上,本文阐述了我国的计算机搜查在应否申请令状、如何确定搜查范围以及维护案外人的合法权益、借助第三方的协助等方面遭遇的法律问题,并深入地论证了亟待确立的有关法律规则。 相似文献
67.
陈昱 《云南警官学院学报》2006,(1):70-73,78
在数字时代,计算机犯罪问题日益突出,其中证据的收集使用尤为重要。由于计算机证据具有收集迅速、易于保存、占用空间少、传送和运输方便、可以反复重现、便于操作等特点,因此,本文就计算机犯罪证据的有关问题提出一些意见和建议,希望对惩戒计算机犯罪有一定积极作用。 相似文献
68.
数字化物证检验,指采用计算机图像处理技术,对图像进行采集、存储、输出和管理;其处理过程方便、快捷、准确、直观。但是,由于数字图像具有“可修改性”,易受到人为因素的影响,因此,应对其应用程序加强规范,以确保数字化物证检验技术健康发展。 相似文献
69.
孙勇才 《河南公安高等专科学校学报》2002,(6):60-62
网络教育是一种超前性教育,带给青少年的将不再是阶段性而是面向终身的教育,将弥补传统教育的某些滞后性的缺陷。网络的出现和发展,使青少年的道德主体意识增强,使青少年的道德意识由封闭型向开放型转化,并且有利于青少年形成平等、互爱的思想。但网络也有可能使青少年淡化集体主义、爱国主义思想,淡漠亲情,缺乏爱心。 相似文献
70.
由于计算机技术和应用的日益广泛化、社会化 ,全社会对它的依赖程度越来越高 ,因而制作、传播计算机病毒等破坏性程序的行为 ,对社会造成的危害就不可估量。目前 ,计算机病毒等破坏性程序的传染性、隐蔽性和破坏性对计算机信息系统的危害日趋严重 ,遭受过这些破坏性程序攻击的计算机系统 ,轻则造成个人数据丢失、计算机不能正常运行 ,重则引起不同范围内的秩序混乱 ,例如引起政府、金融、交通等社会管理部门无法运作或陷入混乱 ,乃至引发社会动乱 ,等等。 相似文献