全文获取类型
收费全文 | 919篇 |
免费 | 5篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 5篇 |
世界政治 | 7篇 |
外交国际关系 | 6篇 |
法律 | 192篇 |
中国共产党 | 96篇 |
中国政治 | 446篇 |
政治理论 | 35篇 |
综合类 | 135篇 |
出版年
2023年 | 4篇 |
2022年 | 13篇 |
2021年 | 5篇 |
2020年 | 20篇 |
2019年 | 13篇 |
2018年 | 4篇 |
2017年 | 5篇 |
2016年 | 10篇 |
2015年 | 18篇 |
2014年 | 70篇 |
2013年 | 77篇 |
2012年 | 94篇 |
2011年 | 96篇 |
2010年 | 60篇 |
2009年 | 77篇 |
2008年 | 95篇 |
2007年 | 65篇 |
2006年 | 45篇 |
2005年 | 26篇 |
2004年 | 37篇 |
2003年 | 19篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 19篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有924条查询结果,搜索用时 15 毫秒
1.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。 相似文献
2.
3.
4.
5.
《福建公安高等专科学校学报》2022,(4):60-70
流量劫持影响他人正常经营活动,同时可能成为犯罪产业链中的重要一环。民事不法与刑事犯罪之间不仅只是量的递进关系,不同行为模式的流量劫持性质大相径庭。数据劫持的行为方式多具有诱导性,对系统操作、资源影响较小。相较之,域名劫持手段具有强制性,破坏原域网运行系统且附随信息安全风险隐患,已远超出一般的侵权或不正当竞争行为的范畴,其刑法规制可根据其在犯罪中所起的作用,适用破坏计算机信息系统罪或传统刑法罪名体系两条不同的路径。 相似文献
6.
7.
<正>上海申哲信息系统有限公司专注于自己的专业,在此次展会上,重点推出了挂装式磁力锁,其型号包括NAKAYO-280A2(挂装式),NAKAYO-280A(挂装信号型)。其中NAKAYO-280A拥有多项功能:1、适用于90度单向开门(只能内开或外开)的木门、玻璃门、铁门; 相似文献
8.
在现代刑事案件侦破中,犯罪现场信息的系统化应用是有序高效地工作的关键。文章针对运用现场信息时,侦查员在意识、行为上存在的各种问题,提出以系统论为依据,以犯罪现场信息为内容,以信息搜集为大体框架,按照侦查步骤建立有顺序、有层级运行的思维系统,旨在弥补对于侦查模式认知的不足,灵活、深入地运用犯罪现场信息。 相似文献
9.
10.
<正>随着高新技术特别是信息技术在军事领域的广泛应用,战争形态逐渐由机械化战争向信息化战争演变。基于信息系统体系作战体现了信息化战争的核心本质,是信息化条件下联合作战的基本方式。心理战作为体系作战中的重要作战力量、作战单元、作战要素,以其特有的作战机理发挥着独特的作战效能。从目前我军心理战能力建设的情况看,距离体系作战的要求还有一定的差距,需要在以下四个方面予以加强。 相似文献