全文获取类型
收费全文 | 3360篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 32篇 |
世界政治 | 59篇 |
外交国际关系 | 17篇 |
法律 | 1124篇 |
中国共产党 | 278篇 |
中国政治 | 914篇 |
政治理论 | 150篇 |
综合类 | 804篇 |
出版年
2024年 | 12篇 |
2023年 | 45篇 |
2022年 | 54篇 |
2021年 | 52篇 |
2020年 | 41篇 |
2019年 | 34篇 |
2018年 | 18篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 74篇 |
2014年 | 179篇 |
2013年 | 203篇 |
2012年 | 229篇 |
2011年 | 227篇 |
2010年 | 255篇 |
2009年 | 246篇 |
2008年 | 249篇 |
2007年 | 203篇 |
2006年 | 182篇 |
2005年 | 130篇 |
2004年 | 146篇 |
2003年 | 140篇 |
2002年 | 149篇 |
2001年 | 130篇 |
2000年 | 164篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3385条查询结果,搜索用时 15 毫秒
131.
投资交易型网络诈骗案件的电子证据分析 总被引:2,自引:2,他引:0
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。 相似文献
132.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。 相似文献
133.
许滢 《云南警官学院学报》2019,(5):58-64
家族恶势力犯罪是国家扫黑除恶专项斗争中重点打击的对象,其本身具有较强的血缘性、地域性等特征,为侦查打击带来了较大的难度。家族恶势力犯罪中,取证难是最大的问题,而证据是认定案件事实的基础和依据。在案件侦查中,侦查取证将成为决定案件质量的基础。因此侦办此类涉恶案件必须善于发现涉恶线索,深挖犯罪,建立强有力的侦办机制,打早打小,长期经营,开辟新的取证途径、规范取证手段,全面固定案件证据,形成完整的证据链,一一解决案件现场、人员抓捕、组织定性、犯罪工具等方面取证难的问题,突破侦查取证"瓶颈",提高侦查取证的能力和效率。 相似文献
134.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
136.
防范非法取证与刑事错案维护社会公平正义 总被引:2,自引:0,他引:2
王振川 《国家检察官学院学报》2007,15(1):3-4
研讨非法取证与刑事错案,对贯彻党的十六届六中全会精神,构建社会主义和谐社会,落实"国家尊重和保障人权"宪法原则,维护法律公平和法律正义,促进刑事诉讼活动的规范和完善,保护犯罪嫌疑人、被告人和诉讼参与人的合法权益,都具有现实、积极、重要的意义."非法取证与刑事错案"不仅是司法领域的问题,也是一个社会的和世界性的问题.可以说,世界范围内的绝大多数国家,包括西方发达国家,也需要很好地研究和解决这个现实问题.从我国自身经济社会发展和法治建设出发,怎么能够更好地杜绝非法取证,防止刑事错案,涉及到人权保障事业,涉及到社会公平正义,涉及到社会主义和谐社会建设.解决好这个问题,是党和国家的要求、人民的要求,也是我们法律工作者的责任. 相似文献
137.
邵祖峰 《河北公安警察职业学院学报》2012,(2):20-22
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。 相似文献
138.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
139.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。 相似文献
140.