首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1341篇
  免费   7篇
  国内免费   2篇
各国政治   4篇
工人农民   7篇
世界政治   39篇
外交国际关系   9篇
法律   525篇
中国共产党   88篇
中国政治   346篇
政治理论   38篇
综合类   294篇
  2024年   8篇
  2023年   27篇
  2022年   29篇
  2021年   40篇
  2020年   34篇
  2019年   36篇
  2018年   12篇
  2017年   13篇
  2016年   29篇
  2015年   46篇
  2014年   98篇
  2013年   87篇
  2012年   99篇
  2011年   89篇
  2010年   104篇
  2009年   102篇
  2008年   83篇
  2007年   73篇
  2006年   49篇
  2005年   51篇
  2004年   49篇
  2003年   55篇
  2002年   48篇
  2001年   40篇
  2000年   30篇
  1999年   5篇
  1998年   6篇
  1997年   3篇
  1996年   3篇
  1995年   1篇
  1990年   1篇
排序方式: 共有1350条查询结果,搜索用时 0 毫秒
11.
计算机犯罪案件的现场勘验信息现场勘验所需的主要工具硬件工具笔记本电脑或移动PC、移动硬盘、优盘、打印机、光盘刻录机、USB连接线、其他必要的通信传输电缆, 以及机器的拆卸工具。软件工具包括用于分析被勘验系统的运行情况、信息资料的完整情况等的操作系统软件、工具软件和应用软件,比如:killsvr(键盘杀手配置查看器,用于查看是否被人安装了键  相似文献   
12.
通过调查研究发现 ,正踹腿、侧踹腿和鞭腿是散手运动中最实用的腿法。分析各种腿法的运用时机 ,掌握好时间、距离和空间差 ,是正确运用腿法的先决条件。公安院校的散手教学强调多种技击方法的结合 ,以提高散手运动的实战能力。  相似文献   
13.
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。  相似文献   
14.
本文从现实发生的案例入手,分析论证了行政取证行为的强制性合法性非独立性处分性与后续行为的相关性补偿性等特点,并以此为突破口,从管理法与控权法的比较分析及行政责任制度的角度入手,深入探讨了我国行政补偿制度存在缺陷的传统文化因素与现实观念因素,进而提出包括行政取证在内的行政补偿制度完善的总目标。  相似文献   
15.
网络赌博活动的特点与防治对策   总被引:4,自引:0,他引:4  
近年来,网络赌博犯罪在中国迅速蔓延扩张.网络赌博活动具有形式多样、参赌人员圈子化、赌场空间虚拟化与国际化等特点.打击网络赌博犯罪活动,一方面需要从信息情报入手,拓宽破案途径,强化证据意识,提高取证能力.另一方面,需要完善相关法制建设,动员社会力量,进行社会治安综合治理.  相似文献   
16.
部分犯罪分子将新型毒品伪装成食品饮料,极具隐蔽性和迷惑性,打击和取证难度大。检察机关办理此类案件,可通过引导侦查取证、自行补充侦查、邀请专家论证、沟通会商等工作,夯实证据基础,综合判断行为人的主观明知,揭露毒品犯罪行为本质,结合全案事实情节,审慎提出量刑建议。注重发挥检察一体化机制优势,加强与公安、法院的协作,实现精准打击。同时,依法能动履职,力促毒品问题溯源治理。  相似文献   
17.
证明责任是指引起法律关系发生、变更或者消灭的构成要件事实处于真伪不明状态时,当事人因法院不适用以该事实存在为构成要件的法律而产生的不利于自己的法律后果的负担。本文通过对传统意义上证明责任的分析,对当事人举证与法院取证及人民法院对案件事实真伪不明的几种不合理做法进行粗浅探讨。  相似文献   
18.
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义.  相似文献   
19.
非法第四方支付平台又被称为“跑分”平台,能够为各类网络犯罪活动提供资金结算服务,该类犯罪行为隐蔽,空间跨度大,技术集成度高。研究了非法第四方支付平台的结算机制,分析了非法第四方支付平台的技术架构和证据特征,通过对安卓逆向工程、网络溯源技术、操作系统虚拟仿真等技术进行总结,提出了针对非法第四方支付平台的取证分析技术流程,通过案例应用,实现了对非法第四方支付平台关键证据的固定。  相似文献   
20.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号