全文获取类型
收费全文 | 3162篇 |
免费 | 24篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 15篇 |
工人农民 | 33篇 |
世界政治 | 59篇 |
外交国际关系 | 24篇 |
法律 | 856篇 |
中国共产党 | 400篇 |
中国政治 | 936篇 |
政治理论 | 175篇 |
综合类 | 690篇 |
出版年
2024年 | 8篇 |
2023年 | 30篇 |
2022年 | 45篇 |
2021年 | 28篇 |
2020年 | 41篇 |
2019年 | 12篇 |
2018年 | 8篇 |
2017年 | 10篇 |
2016年 | 20篇 |
2015年 | 54篇 |
2014年 | 163篇 |
2013年 | 209篇 |
2012年 | 241篇 |
2011年 | 241篇 |
2010年 | 242篇 |
2009年 | 250篇 |
2008年 | 267篇 |
2007年 | 203篇 |
2006年 | 202篇 |
2005年 | 126篇 |
2004年 | 127篇 |
2003年 | 110篇 |
2002年 | 118篇 |
2001年 | 107篇 |
2000年 | 155篇 |
1999年 | 55篇 |
1998年 | 31篇 |
1997年 | 20篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3188条查询结果,搜索用时 15 毫秒
231.
《中华人民共和国最高人民法院公报》2011,(10):3-5
最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。 相似文献
232.
233.
吴琪 《吉林公安高等专科学校学报》2014,(4):78-81
在计算机犯罪案件中,犯罪分子往往为掩盖犯罪事实会想方设法抹除犯罪证据,以逃避法律追究,数据恢复技术可以将遭受破坏的数据全部或者部分还原。Winhex磁盘编辑软件可以编辑物理磁盘或逻辑磁盘的任意扇区,在硬盘扇区数据编辑上具有强大优势及应用的便利性,是手工恢复数据的首选工具软件。基于Winhex的数据恢复技术为计算机取证提供了可靠的技术保证。 相似文献
235.
愈演愈烈的虚拟财产纠纷已成为一个严重的社会及法律问题,但对侵犯虚拟财产的严重行为确定为何种罪名存在较大争议。侵犯虚拟财产必须要通过修改计算机信息系统的数据才能完成,在其造成严重后果的情况下,应该被认定为破坏计算机信息系统罪,从而既避免了虚拟财产法律属性的争议,也能很好地体现罪责刑相适应原则。 相似文献
236.
《学校党建与思想教育》2009,(1):81-81
<正>中国计量学院始建于1978年,是我国质量监督检验检疫行业唯一的本科院校。学校以工科为主,理、管、法、文、经、医(药)、哲等多学科协调发展,在计量、质量、检测、标准、检验检疫等方面具有鲜明的办学特色。 相似文献
237.
计算机犯罪是一种危害性极大的新型犯罪,制止计算机犯罪已经成为新时期公安工作的一项重要任务.本文给出了计算机犯罪的概念,并通过对计算机犯罪的类型、特点的分析和讨论,提出了计算机犯罪的防范对策. 相似文献
238.
239.
食品是人类生存和发展的基本物质,人类在对食品永不满足需求的同时,也不断地促进和发展了食品的生产。当今,食品产业已经在许多国家众多产业中占据重要的地位。对于食品而言,安全性是最基本的要求,在食品的安全、营养、食欲三要素中,安全是消费者选择食品的首要标准。近年来,在世界范围内不断出现了食品的安全 相似文献
240.
根据MongoDB文件型数据库的特点,提出了一种针对MongoDB文件型数据库的证据获取方法。在研究GridFS文件系统原理的基础上,详细阐述了MongoDB和GirdFS文件系统结构,对MongoDB存放数据的文件进行了分析,进而获取被删除的文件数据。实验结果表明该方法能有效地从MongoDB数据库中获取电子证据。 相似文献