首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3360篇
  免费   23篇
  国内免费   2篇
各国政治   7篇
工人农民   32篇
世界政治   59篇
外交国际关系   17篇
法律   1124篇
中国共产党   278篇
中国政治   914篇
政治理论   150篇
综合类   804篇
  2024年   12篇
  2023年   45篇
  2022年   54篇
  2021年   52篇
  2020年   41篇
  2019年   34篇
  2018年   18篇
  2017年   18篇
  2016年   34篇
  2015年   74篇
  2014年   179篇
  2013年   203篇
  2012年   229篇
  2011年   227篇
  2010年   255篇
  2009年   246篇
  2008年   249篇
  2007年   203篇
  2006年   182篇
  2005年   130篇
  2004年   146篇
  2003年   140篇
  2002年   149篇
  2001年   130篇
  2000年   164篇
  1999年   58篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   10篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3385条查询结果,搜索用时 15 毫秒
141.
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。  相似文献   
142.
王军  李海 《法制与社会》2013,(16):133-134
科技的进步和生活水平的提高,使计算机、智能移动电话、移动存储器等电子设备成为工作、生活中的常备品,这些产品装载了使用人的大量电子数据,成为传递信息、记录事实的重要载体,是职务犯罪侦查中重要的线索及证据来源。本文从电子数据的概念、电子数据取证的对象、电子数据取证的方式和方法等方面进行了认真的总结,解答职务犯罪侦查中电子数据取证是什么,能做什么,怎么做的问题,为自侦部门在侦查中如何应用电子数据取证提供一定的帮助。  相似文献   
143.
李冬静  蒋平 《刑警与科技》2005,9(2):76-80,67
网络犯罪日益猖獗,带来巨大的经济损失。迫切地需要我们采取法律手段对网络犯罪进行打击和严惩。大多数网络攻击都使用伪造的IP地址,很难确定攻击源的位置,从而不能对攻击方进行有效的法律制裁。追踪报文的传输路径直至找到网络攻击的真正发起者,是网络安全领域的一大难点。本文首先分析了攻击源追踪的困难以及追踪系统要实现的目标,接着介绍了攻击源追踪的主要技术并分析了每种技术的优缺点,最后展望了未来的发展方向。  相似文献   
144.
所谓"证据是诉讼之王",说明证据在民事诉讼中的重要地位和作用。但是在实践中作为承担诉讼不利后果的当事人在诉讼中的取证却面临着诸多困难,这主要是由于民事诉讼法在这一问题上所存在的缺陷造成的。因此笔者通过缺陷分析提出了完善当事人取证权的浅见。  相似文献   
145.
<正> 一、程序的特殊性近年来,电子技术飞速发展,这已是众所周知,无须赘述。但很难说与此有关的一些事物也在同样发展。现在的实际情况是电子技术在不停地持续前进,而遗留下一系列未解决的问题,如:新技术的应用以及我们  相似文献   
146.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度.以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴.  相似文献   
147.
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。  相似文献   
148.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
149.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。  相似文献   
150.
吴淡如 《党课》2012,(12):69-69
我最怕一句叫做“度日如年”的成语。怀小孩的时候,我着手写一部悬疑推理小说,写了六七万字,后来,再也写不下去了,那些字就躺在我的计算机里,像被封藏的木乃伊。写不下去,大概与我的脑袋和能力不够有关系,总之,是想尽了办法、用尽了力气,接不下去了。也许某一年,我会重新拾起它,把这个故事写完,也许它会永远在我记忆的博物馆中变成一个未完成的展品。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号