首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3360篇
  免费   23篇
  国内免费   2篇
各国政治   7篇
工人农民   32篇
世界政治   59篇
外交国际关系   17篇
法律   1124篇
中国共产党   278篇
中国政治   914篇
政治理论   150篇
综合类   804篇
  2024年   12篇
  2023年   45篇
  2022年   54篇
  2021年   52篇
  2020年   41篇
  2019年   34篇
  2018年   18篇
  2017年   18篇
  2016年   34篇
  2015年   74篇
  2014年   179篇
  2013年   203篇
  2012年   229篇
  2011年   227篇
  2010年   255篇
  2009年   246篇
  2008年   249篇
  2007年   203篇
  2006年   182篇
  2005年   130篇
  2004年   146篇
  2003年   140篇
  2002年   149篇
  2001年   130篇
  2000年   164篇
  1999年   58篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   10篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3385条查询结果,搜索用时 15 毫秒
121.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。  相似文献   
122.
邓矜婷 《人民检察》2022,(15):27-31
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。  相似文献   
123.
浅谈公安计算机信息安全主要风险及应对策略   总被引:1,自引:0,他引:1  
李勇 《公安研究》2009,(3):51-53,80
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。  相似文献   
124.
本文提出了一种基于WiMAX无线宽带技术的现场电子取证黑匣子系统的设计方案,系统采用Intel WiMAX2250集成芯片,通过WiMAX无线宽带技术同步将现场勘查人员拍摄的现场影像资料以"原件"的形式保存在现场勘查车内的黑匣子里。该方案能够有效预防电子证据的恶意篡改,有望扭转数字影像资料在司法领域证据价值与诉讼地位不利的局面。  相似文献   
125.
《警察技术》2009,(3):80-80
山东济南市公安局、历城分局于4月20日举行了全运安保警用装备配发仪式,民警现场取证用的“数码鹰”现场执法记录仪配备到基层所队和一线实战单位,为全运安保提供有力保障。“数码鹰”现场执法记录仪集高清晰摄像,高分辨率照像,对讲机送话器功能于一身,操作简单便捷,防水防震,可在恶劣气候条件下使用。该产品已在国内外警方中广泛使用,  相似文献   
126.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。  相似文献   
127.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。  相似文献   
128.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
129.
跨国网络犯罪的增加使得跨境电子取证的实际需求日益旺盛,我国在2018年颁布了《国际刑事司法协助法》,目的之一是加强国际合作打击跨国犯罪,为我国履行国际条约义务提供法律依据。但在司法实践中,我国的跨境电子取证面临着理论困境和实践困境。网络主权、司法管辖权理论使得单边取证存在着非法性可能。传统跨境电子取证因数据本地化存储和"倒U型"取证结构而效率不高。现有的国际司法协助程序繁杂、时间冗长,无法满足打击跨境犯罪和电子证据取证的现实需求。因此跨境电子取证的简易程序构建具有必要性和紧迫性,对现有司法协助程序进行适当简化,遵循合法性原则和效率性原则,构建境内外双方执法者直接合作方式合法化、派员调查取证方式、建立个案电子取证协助机制三种途径。  相似文献   
130.
侵犯公民个人信息犯罪形式多样,其中典型的一种是基于网站非法收集售卖公民个人信息,此类案件的电子数据取证需要还原犯罪现场,提取分析公民个人信息来源与数量、非法获利等数据。介绍一起此类案件的电子数据取证工作情况,并对相关信息描述和取证工作进行思考与总结。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号