首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5326篇
  免费   29篇
  国内免费   2篇
各国政治   11篇
工人农民   229篇
世界政治   190篇
外交国际关系   23篇
法律   919篇
中国共产党   796篇
中国政治   1841篇
政治理论   276篇
综合类   1072篇
  2024年   10篇
  2023年   54篇
  2022年   72篇
  2021年   61篇
  2020年   68篇
  2019年   22篇
  2018年   14篇
  2017年   31篇
  2016年   55篇
  2015年   107篇
  2014年   368篇
  2013年   379篇
  2012年   395篇
  2011年   416篇
  2010年   380篇
  2009年   462篇
  2008年   404篇
  2007年   300篇
  2006年   324篇
  2005年   226篇
  2004年   296篇
  2003年   189篇
  2002年   202篇
  2001年   150篇
  2000年   189篇
  1999年   65篇
  1998年   36篇
  1997年   20篇
  1996年   9篇
  1995年   9篇
  1994年   6篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有5357条查询结果,搜索用时 0 毫秒
171.
将网购手机的主板更换为废旧主板后,利用七天无理由退货规则全额退款的行为,属于盗窃罪还是作骗罪?盗窃交管局扣押的本人车辆后索赔,盗窈金额如何确定?对非法获取计算机信息系统数据的行为,是盗窃罪还是非法获取计算机信息系统数据罪?以上困惑,您都可以在本文中找到答案。  相似文献   
172.
大量重要的应用服务器或网络服务器使用可靠性强的UNIX操作系统。研究UNIX系统下常用的内容搜索技术及其原理,可以减少取证分析过程中需要检查的数据量,快速挖掘有效证据。UNIX环境下的搜索工具在静态取证分析中的应用研究,可以帮助调查人员在证据收集和分析过程中缩小检查的数据范围,提高取证分析效率。  相似文献   
173.
网络犯罪作为一种新型的犯罪形式,其增长的原因是多方面的,而网络技术和计算机伦理发展的不平衡是其根本原因。只有加强计算机伦理建设,才能有效规范网络行为。  相似文献   
174.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
175.
吴刚 《法制与社会》2011,(26):203-204
随着计算机技术的快速发展,网络犯罪的手段和方式也日趋多样化,具有不同于传统犯罪的明显特征,及时了解其发展趋势,采取合理有效的防范措施,已成为当前亟待研究探讨的问题。  相似文献   
176.
《人民调解》2011,(8):46
日前,江苏省太仓市司法局联合相关部门与省太仓职业教育中心校共同合作,建立了太仓市光辉就业技能培训中心,专门为刑释解教人员免费提供技能培训和技能鉴定服务。中心面积8000平方米,依托中心校师资、设备、场所等资源优势,为刑释解教人员提供数控车床、汽修、  相似文献   
177.
我国计算机犯罪的特点及刑事司法对策   总被引:1,自引:0,他引:1  
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。  相似文献   
178.
史进 《公安学刊》2007,(6):102-104
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。  相似文献   
179.
该书《简介》中介绍说:“(美国)规范犯罪侦查中电子证据获取的法律主要有两个来源:其一是美国联邦宪法的第四修正案,其二是成文法——《美国法典》第18编第2510—2522条、第2701—2712条、第3121—3127条等有关隐私权的成文法规定。尽管联邦宪法第四修正案与《美国法典》的规定在某些情形下存在竞合的情形,但是在涉及计算机搜查扣押和电子证据获取问题时。  相似文献   
180.
2006年,内蒙古自治区总工会组织调查组对全区企业技术工人素质状况进行了调查。现将调查情况报告如下:一、基本情况1.企业经营管理层对提高技术工人整体素质的重要性认识普遍提高。随着西部大开发的深入实施和自治区经济的迅速发展,导致对技能人才大量需求。伴随这一进程,我区一些企业重视技能人才的开发和使用,积极提高技术工人的地位和待遇水平。被调查的单位中,有81.3%的企业设有职工教育培训机构;88.4%的企业制定了培训规划、考核检查、经费投入等制度;71%的企业工会协助并参与文化技术培训工作。在签订劳动合同的企业中有接受教育和职…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号