首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1057篇
  免费   8篇
各国政治   2篇
工人农民   3篇
世界政治   11篇
外交国际关系   2篇
法律   474篇
中国共产党   29篇
中国政治   276篇
政治理论   22篇
综合类   246篇
  2024年   5篇
  2023年   10篇
  2022年   19篇
  2021年   27篇
  2020年   29篇
  2019年   21篇
  2018年   12篇
  2017年   12篇
  2016年   23篇
  2015年   43篇
  2014年   82篇
  2013年   74篇
  2012年   84篇
  2011年   73篇
  2010年   88篇
  2009年   75篇
  2008年   66篇
  2007年   64篇
  2006年   37篇
  2005年   39篇
  2004年   38篇
  2003年   48篇
  2002年   37篇
  2001年   26篇
  2000年   19篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
排序方式: 共有1065条查询结果,搜索用时 0 毫秒
11.
刑事诉讼过程就是不断应用证据的过程 ,其中通过现场勘验进行采痕取证是一项首要的基础工作。目前 ,一般刑事案件现场采痕取证工作存在一定缺陷 ,应强化技术队伍建设 ,增强技术人员素质 ,提高痕迹物证的采获率和利用率 ,为再现案情、运用证据惩罚违法犯罪创造条件 ,更好地保护国家和公民的合法权益。  相似文献   
12.
侦查取证是指侦查机关及侦查人员在办理案件过程中,发现、固定、收集证据的行为。目前我国的侦查实践中,取证的客观性、合法性、结论的唯一性等方面存在不容忽视的问题,反映出人们对侦查取证的对象存在模糊认识,在取证观念上存在误区。应强化科学意识、程序意识、证据审查观念和证明意识,以提高侦查取证水平。  相似文献   
13.
电子物证检验的基本方法电子证据的取证技术电子物证提取有两种基本形式:提取硬件物证检材和电子信息物证检材。如果电子设备被用作犯罪工具、作为犯罪目标或是赃物,或者是电子设备内含有大量与案件相关的信息,就需要提取硬件作为物证检材。在准备提取整台计算机作为检材时,应考虑同时提取该计算机的外围硬件,如打印机、磁盘驱  相似文献   
14.
什么是侦查“抢点”?“抢点”就是抢时间、迅速占领点位,就是指侦查员在侦查活动中,所具有的一种捕捉破案机遇,突破案件的意识。它要求侦查员对案件的实质把握要准,对破案的机遇判断要正确,要有勇敢顽强的拼搏精神和快速、灵活的反映能力,从而在案件复杂多变的因素中,抢点到位,发现、创造和捕捉机遇,侦破案件。  相似文献   
15.
证据禁止理论初探   总被引:1,自引:0,他引:1  
本文以德国证据制度为视角,探讨了证据禁止理论的分类,证据使用禁止理论的功能,以及证据使用禁止的判断标准.德国的刑事诉讼反对不计代价、不问是非、不择手段的真实发现,其证据制度始终在发现真实与法治程序之间徘徊,并力图寻找两者的平衡.  相似文献   
16.
一我国宪法第四十一条规定,由于国家机关和国家工作人员侵犯公民权利而受到损失的人,有依照法律规定取得赔偿的权利。这一原则性规定随着1995年《中华人民共和国国家赔偿法》的颁布实施形成了具体的国家赔偿法律制度。  相似文献   
17.
计算机犯罪案件的现场勘验信息现场勘验所需的主要工具硬件工具笔记本电脑或移动PC、移动硬盘、优盘、打印机、光盘刻录机、USB连接线、其他必要的通信传输电缆, 以及机器的拆卸工具。软件工具包括用于分析被勘验系统的运行情况、信息资料的完整情况等的操作系统软件、工具软件和应用软件,比如:killsvr(键盘杀手配置查看器,用于查看是否被人安装了键  相似文献   
18.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
19.
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。  相似文献   
20.
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号