全文获取类型
收费全文 | 1297篇 |
免费 | 9篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 4篇 |
世界政治 | 16篇 |
外交国际关系 | 2篇 |
法律 | 612篇 |
中国共产党 | 39篇 |
中国政治 | 326篇 |
政治理论 | 31篇 |
综合类 | 273篇 |
出版年
2024年 | 5篇 |
2023年 | 11篇 |
2022年 | 20篇 |
2021年 | 31篇 |
2020年 | 31篇 |
2019年 | 22篇 |
2018年 | 14篇 |
2017年 | 15篇 |
2016年 | 29篇 |
2015年 | 47篇 |
2014年 | 97篇 |
2013年 | 109篇 |
2012年 | 102篇 |
2011年 | 88篇 |
2010年 | 99篇 |
2009年 | 88篇 |
2008年 | 86篇 |
2007年 | 79篇 |
2006年 | 51篇 |
2005年 | 58篇 |
2004年 | 56篇 |
2003年 | 53篇 |
2002年 | 44篇 |
2001年 | 30篇 |
2000年 | 25篇 |
1999年 | 6篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有1306条查询结果,搜索用时 15 毫秒
71.
目前,法院刑事取证制度啦实践中的运行已渐渐脱离了立法者的原意.基于现有的司法环境和条件的影响,这一制度已经出现损害司法公正和被告人合法权益的苗头。在此,有必要对法院取证制度所出现的种种偏差进行分析.并结合中国实际找出一条最容易实现的改革路径。 相似文献
72.
73.
杨名川 《黑龙江省社会主义学院学报》2007,(1)
本文阐述了校园网静态分配IP地址的缺点,提出使用DHCP服务器自动配置IP地址和网络参数的办法。指出这样做的好处是能够节约IP地址、避免IP地址重复,减轻网络管理员的负担。 相似文献
74.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
75.
防范非法取证与刑事错案 维护社会公平正义 总被引:2,自引:0,他引:2
王振川 《国家检察官学院学报》2007,15(1):3-4
研讨非法取证与刑事错案,对贯彻党的十六届六中全会精神,构建社会主义和谐社会,落实"国家尊重和保障人权"宪法原则,维护法律公平和法律正义,促进刑事诉讼活动的规范和完善,保护犯罪嫌疑人、被告人和诉讼参与人的合法权益,都具有现实、积极、重要的意义."非法取证与刑事错案"不仅是司法领域的问题,也是一个社会的和世界性的问题.可以说,世界范围内的绝大多数国家,包括西方发达国家,也需要很好地研究和解决这个现实问题.从我国自身经济社会发展和法治建设出发,怎么能够更好地杜绝非法取证,防止刑事错案,涉及到人权保障事业,涉及到社会公平正义,涉及到社会主义和谐社会建设.解决好这个问题,是党和国家的要求、人民的要求,也是我们法律工作者的责任. 相似文献
76.
毕晓冬 《山东警察学院学报》2007,19(5):87-90
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义. 相似文献
77.
试论民事诉讼“陷阱取证“排除规则 总被引:1,自引:0,他引:1
近年来,民事诉讼中的"陷阱取证"倍受法学理论界和司法实务界的关注.笔者从价值选择和利益权衡的角度对陷阱取证方式进行分析,认为"恶意诱发型"陷阱取证方式取得的证据应当一律排除,对"机会提供型"陷阱取证方式取得的证据原则上应予采纳,但必须符合两个条件(1)在实施陷阱取证之前有证据初步证明对方已经侵权行为或者准备实施侵权行为;(2)在实施陷阱取证之前已经运用了其他合法的收集证据的手段. 相似文献
78.
讯问犯罪嫌疑人是侦查人员调查取证、查实犯罪事实主要的侦查方式,因为犯罪嫌疑人实施了犯罪行为,其如实的供违内容体现犯罪全过程,基于此侦查人员都采取多种行之有效的讯问方式,从犯罪嫌疑人口中获取信息,进而扩太取证范围,来查清犯罪事实,因此,在侦查过程中讯问犯罪嫌疑人是必不可少的。从实践角度上讲,讯问犯罪嫌疑人在审查起诉工作申起着不可或缺的作用,体现在以下几个方面! 相似文献
79.
三层结构模型──一种新的应用系统结构 总被引:1,自引:1,他引:0
通过对比传统的两级客户/服务器结构和新兴的三级结构的优缺点,阐述了三级客户/服务器结构是应用系统的主流结构。然后,概括性地介绍三级客户/服务器结构及其理论基础、开发途径。 相似文献
80.
王亚莉 《甘肃政法成人教育学院学报》2001,(1):54-58
证明责任是指引起法律关系发生、变更或者消灭的构成要件事实处于真伪不明状态时,当事人因法院不适用以该事实存在为构成要件的法律而产生的不利于自己的法律后果的负担。本文通过对传统意义上证明责任的分析,对当事人举证与法院取证及人民法院对案件事实真伪不明的几种不合理做法进行粗浅探讨。 相似文献