全文获取类型
收费全文 | 1341篇 |
免费 | 7篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 4篇 |
工人农民 | 7篇 |
世界政治 | 39篇 |
外交国际关系 | 9篇 |
法律 | 525篇 |
中国共产党 | 88篇 |
中国政治 | 346篇 |
政治理论 | 38篇 |
综合类 | 294篇 |
出版年
2024年 | 8篇 |
2023年 | 27篇 |
2022年 | 29篇 |
2021年 | 40篇 |
2020年 | 34篇 |
2019年 | 36篇 |
2018年 | 12篇 |
2017年 | 13篇 |
2016年 | 29篇 |
2015年 | 46篇 |
2014年 | 98篇 |
2013年 | 87篇 |
2012年 | 99篇 |
2011年 | 89篇 |
2010年 | 104篇 |
2009年 | 102篇 |
2008年 | 83篇 |
2007年 | 73篇 |
2006年 | 49篇 |
2005年 | 51篇 |
2004年 | 49篇 |
2003年 | 55篇 |
2002年 | 48篇 |
2001年 | 40篇 |
2000年 | 30篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有1350条查询结果,搜索用时 0 毫秒
21.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度.以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴. 相似文献
22.
23.
24.
计算机犯罪在对人们生活产生影响的同时,也改变着司法实践案件调查取证的方法.由于目前我国对计算机取证的法律法规尚未健全,侦查人员不规范的取证行为直接影响计算机证据的法庭认可.通过指出现存问题,从证据视角分析计算机取证的特点及法律要求,为今后法律法规的进一步健全、计算机取证工作的规范化提供参考. 相似文献
25.
核心提示:近年来,随着保障犯罪嫌疑人、被告人各种诉讼权利的法律法规的进一步完善,面对检察机关侦查科技水平普遍低下,技侦手段普遍落后等现状,多数基层检察院的贪污贿赂犯罪案件侦查工作常陷入困境。因此,熟悉、掌握一定的财务知识、查账技巧、行业规律,是检察机关侦查人员必备的能力与素质,也是快速有效侦破案件的有效途径之一。 相似文献
26.
紧急避险这一法律观念的产生和制度的形成经历了漫长的历史发展过程,折射出立法者对刑法理性与正义的追求以及对人性弱点的宽容。然而这种关于合法权益之间冲突和选择的制度仍存在较大的争议和不成熟。本文着重由一个案例引发对紧急避险的时间要件、如何理解险情的紧急性以及生命对生命的避险等问题的思考并做出浅析。 相似文献
27.
移动电话装载了大量电子数据,这些数据往往成为查找犯罪线索、发现犯罪、证明犯罪的重要证据来源。本文将就移动电话电子数据取证进行研究,探讨移动电话的电子数据获取和取证分析的方法和程序。 相似文献
28.
《湖北警官学院学报》2015,(12):129-131
电子数字取证,是迅速发展的研究领域,它在国家信息安全保护、网络入侵、犯罪调查及国家司法鉴定等方面,有着重要的应用前景。隐写及隐写分析,是数字取证技术中重要的研究内容。通过联合运用特征分析法与统计分析法,对取证数据进行异常隐写检测分析,提出面向数字取证的异常隐写检测分析方案,能有效提高数字取证过程中隐写检测分析的性能,提升数字取证中检测分析结果的有效性和精准度。 相似文献
29.
鉴定时机的选择是法医学伤情鉴定中的实践性难题。在理论上,鉴定时机可以分为"发生时鉴定"和"稳定时鉴定"两种。选择"发生时鉴定"或"稳定时鉴定",均有其不尽合理之处,恰当的选择应当是将两者结合起来,采用二次鉴定的方式进行。为此,需要对二次鉴定的性质以及鉴定的时间作适当的规制,以保障其有效实现。 相似文献
30.
1919年秋,我奉中山先生电召由福建到了上海。中山先生给我讲述了当前革命的新方略:“在国际上要联俄,学列宁的革命方法;在国内,五四运动正蓬勃发展,中国新青年起来了,这是中国革命的新血液、新生力量。我们要把握时机,取得政权,擒贼擒王,首先必须打倒北洋直系军阀。因此,我打算即回广东, 相似文献