全文获取类型
收费全文 | 1445篇 |
免费 | 9篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 4篇 |
世界政治 | 24篇 |
外交国际关系 | 5篇 |
法律 | 630篇 |
中国共产党 | 63篇 |
中国政治 | 361篇 |
政治理论 | 44篇 |
综合类 | 320篇 |
出版年
2024年 | 10篇 |
2023年 | 34篇 |
2022年 | 33篇 |
2021年 | 46篇 |
2020年 | 38篇 |
2019年 | 35篇 |
2018年 | 15篇 |
2017年 | 14篇 |
2016年 | 36篇 |
2015年 | 62篇 |
2014年 | 133篇 |
2013年 | 101篇 |
2012年 | 104篇 |
2011年 | 98篇 |
2010年 | 112篇 |
2009年 | 97篇 |
2008年 | 85篇 |
2007年 | 82篇 |
2006年 | 47篇 |
2005年 | 56篇 |
2004年 | 50篇 |
2003年 | 56篇 |
2002年 | 39篇 |
2001年 | 30篇 |
2000年 | 25篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有1454条查询结果,搜索用时 15 毫秒
911.
去年9月的一天,放学后,小朱姑娘背着书包匆匆跨进家门,见到妈妈立刻大声问:“爸爸究竟到哪里去了,什么时候才能回来啊?”因为她在学校听到有人说她爸爸被抓走了。由于很长时间没有见到爸爸,小朱姑娘心里充满了狐疑。面对女儿不停地追问,妈妈的脸色十分难看,推说丈夫仍在外地监督施工,因为工程质量出了问题,过些时候才能回来。小朱姑娘忍不住打断妈妈的话:“你就别再骗我了!班里的同学都在议论,说爸爸是由于贪污受贿被检察院带走的,这是不是真的?”妈妈听到这儿,捂着脸失声痛哭起来。 相似文献
912.
913.
914.
915.
916.
917.
我国的职务犯罪侦查工作正在努力向信息化侦查转型,通过运用现代科技来提高数据搜索的能力,最大限度地获取案件信息,进而提高案件侦查能力,以实现情报主导侦查.手机作为现代人必备的信息源,手机取证就是获取情报.目前,手机取证在职务犯罪侦查中的运用并不是很广泛,学界和实务界对手机取证的性质、操作程序都没有一个统一的认识和规定.本文结合司法实践,对手机取证的方法、性质以及法律规制等进行浅显的分析. 相似文献
918.
《湖北警官学院学报》2016,(2):28-32
侦查取证与构建证据体系既有联系又有区别。基于证据体系构建的侦查取证模式在分析两者关系之后提出,它以构建证据体系为目标,主要在基础取证、关联取证和综合取证等阶段开展取证工作,这些环节的取证内容加上规范化的伴生取证操作,就构成具有一般意义的侦查取证工作模式。此种侦查取证模式能够提高取证水平、保障取证质量,是应对以审判为中心诉讼制度改革的重要方法。 相似文献
919.
在计算机软件著作权侵权案件中,出现一种新兴取证方式,即:使用telnet命令远程访问目标服务器,并监测目标服务器是否使用了涉案计算机软件。然而,司法实践中,这一取证方式在不同法院得到了不同回应。本文从telnet命令基本原理以及相关计算机技术入手,并结合证据法基本理论,对telnet取证进行分析论证,认为telnet取证的合法性不容置疑,但是其真实性和关联性却不足以为法院所采信。 相似文献
920.
警察电子取证与公民使用数字加密技术保护隐私的冲突与协调 总被引:1,自引:1,他引:0
高荣林 《湖北警官学院学报》2018,(5):25-31
在数字网络时代,采取数字加密技术加密隐私信息是权利人保护个人隐私的重要手段。而在第三方例外原则下,权利人将丧失对该隐私信息的合理期待。在美国,关于加密信息是否可以获得美国宪法第四修正案的保护,学界存在不同观点,实践中还没有相关判决。为了维持国家安全和公民隐私保护之间的利益平衡:公民应对其数字加密信息享有合理的隐私期待,任何人未经许可不得破解该密码;但警方为了获取犯罪证据并申请搜查令的,可获取加密数字信息;对于已经合法获得的加密信息,警方无需再次申请搜查令即可破解。 相似文献