全文获取类型
收费全文 | 2355篇 |
免费 | 10篇 |
专业分类
各国政治 | 21篇 |
工人农民 | 32篇 |
世界政治 | 68篇 |
外交国际关系 | 15篇 |
法律 | 851篇 |
中国共产党 | 290篇 |
中国政治 | 679篇 |
政治理论 | 82篇 |
综合类 | 327篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 32篇 |
2021年 | 45篇 |
2020年 | 51篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 19篇 |
2016年 | 69篇 |
2015年 | 92篇 |
2014年 | 240篇 |
2013年 | 210篇 |
2012年 | 204篇 |
2011年 | 233篇 |
2010年 | 222篇 |
2009年 | 183篇 |
2008年 | 165篇 |
2007年 | 135篇 |
2006年 | 91篇 |
2005年 | 70篇 |
2004年 | 58篇 |
2003年 | 67篇 |
2002年 | 47篇 |
2001年 | 28篇 |
2000年 | 22篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有2365条查询结果,搜索用时 12 毫秒
1.
《新疆警官高等专科学校学报》2022,(3):35-40
传统刑事犯罪形式呈现明显的网络化,犯罪嫌疑人的信息也逐渐附带网络属性,越来越多的违法犯罪案件涉及电子数据证据和线索,电子数据取证技术也已成为案件侦办中不可或缺的一项技能。任务驱动模式下的电子数据能力体系是结合案件性质、侦查环节,细化每一环节需要的知识技能、法律法规及职业素养,民警必须根据自己日常工作特点和业务需求有针对性、有选择性地学习,以达到快速提升全警电子数据取证能力的目的。 相似文献
2.
3.
4.
5.
季宝柱 《铁道警官高等专科学校学报》2005,15(1):31-32,35
常见刑事案件的基本证据主要包括:(一)案件来源的材料;(二)抓获经过;(三)犯罪嫌疑人的供述材料;(四)犯罪嫌疑人的自然情况;(五)犯罪嫌疑人的前科及证明材料;(六)与案件相关的物证材料;(七)证人证言及辨认笔录;(八)赃物估价证明。除了上述刑事案件基本的证据以外,对于不同性质的案件,取证的侧重点及要求也不同。 相似文献
6.
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子… 相似文献
8.
超期羁押是当前我国司法实践中的一个突出问题,它严重剥夺了犯罪嫌疑人、被告人的人身自由,与保障人权的国策背道而驰,同时对诉讼效率、司法公正的负面影响也日益凸显。尽管社会各界为清理超期羁押付出了极大努力,可是超期羁押现象却没有得到有效遏制。究其原因,应该是多层面的 相似文献
9.
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤.国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型. 相似文献
10.