全文获取类型
收费全文 | 2420篇 |
免费 | 14篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 48篇 |
外交国际关系 | 15篇 |
法律 | 671篇 |
中国共产党 | 253篇 |
中国政治 | 689篇 |
政治理论 | 129篇 |
综合类 | 596篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 34篇 |
2021年 | 23篇 |
2020年 | 19篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 102篇 |
2013年 | 134篇 |
2012年 | 157篇 |
2011年 | 165篇 |
2010年 | 178篇 |
2009年 | 185篇 |
2008年 | 197篇 |
2007年 | 154篇 |
2006年 | 157篇 |
2005年 | 102篇 |
2004年 | 111篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 145篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2436条查询结果,搜索用时 0 毫秒
71.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
73.
混合式教学是教师与学生之间面对面教学与计算机辅助教学的有机结合,或可称之为ELeaming与传统教学的结合。由于MOOC、SPOC、超星在线等学习平台的出现,混合式教学可概括为“线上+线下”教学方式的结合,其最大的优势是可以有效拓展教师进行教学的空间和手段。在空间上教师可以将实体课堂搬上网络,不受时间和环境的限制,学生可以随学随练。在手段上教师可以将视频、动画、课件、练习、测试、讨论等进行综合运用。本文拟以高校本科教学为例,对混合式教学模式的改革进行探讨。 相似文献
74.
将网购手机的主板更换为废旧主板后,利用七天无理由退货规则全额退款的行为,属于盗窃罪还是作骗罪?盗窃交管局扣押的本人车辆后索赔,盗窈金额如何确定?对非法获取计算机信息系统数据的行为,是盗窃罪还是非法获取计算机信息系统数据罪?以上困惑,您都可以在本文中找到答案。 相似文献
75.
大量重要的应用服务器或网络服务器使用可靠性强的UNIX操作系统。研究UNIX系统下常用的内容搜索技术及其原理,可以减少取证分析过程中需要检查的数据量,快速挖掘有效证据。UNIX环境下的搜索工具在静态取证分析中的应用研究,可以帮助调查人员在证据收集和分析过程中缩小检查的数据范围,提高取证分析效率。 相似文献
76.
网络犯罪作为一种新型的犯罪形式,其增长的原因是多方面的,而网络技术和计算机伦理发展的不平衡是其根本原因。只有加强计算机伦理建设,才能有效规范网络行为。 相似文献
77.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
78.
随着计算机技术的快速发展,网络犯罪的手段和方式也日趋多样化,具有不同于传统犯罪的明显特征,及时了解其发展趋势,采取合理有效的防范措施,已成为当前亟待研究探讨的问题。 相似文献
79.
我国计算机犯罪的特点及刑事司法对策 总被引:1,自引:0,他引:1
朱林兵 《四川警官高等专科学校学报》2007,19(2):18-23
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。 相似文献
80.
网络犯罪案件层出不穷,给网络安全带来很大隐患,严重危害我国经济政治文化社会安全。如何打击黑客的网络犯罪活动,一个好的安全防护体系是最好的选择。蜜网技术就是有效的安全防范方法之一。笔者对蜜网的组成和部署、实施的关键技术和难点以及不足作一探讨。 相似文献