全文获取类型
收费全文 | 2484篇 |
免费 | 14篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 30篇 |
世界政治 | 50篇 |
外交国际关系 | 15篇 |
法律 | 685篇 |
中国共产党 | 269篇 |
中国政治 | 712篇 |
政治理论 | 131篇 |
综合类 | 601篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 35篇 |
2021年 | 23篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 14篇 |
2015年 | 40篇 |
2014年 | 111篇 |
2013年 | 143篇 |
2012年 | 168篇 |
2011年 | 168篇 |
2010年 | 179篇 |
2009年 | 187篇 |
2008年 | 201篇 |
2007年 | 157篇 |
2006年 | 158篇 |
2005年 | 106篇 |
2004年 | 110篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 145篇 |
1999年 | 55篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2500条查询结果,搜索用时 0 毫秒
81.
将网购手机的主板更换为废旧主板后,利用七天无理由退货规则全额退款的行为,属于盗窃罪还是作骗罪?盗窃交管局扣押的本人车辆后索赔,盗窈金额如何确定?对非法获取计算机信息系统数据的行为,是盗窃罪还是非法获取计算机信息系统数据罪?以上困惑,您都可以在本文中找到答案。 相似文献
82.
大量重要的应用服务器或网络服务器使用可靠性强的UNIX操作系统。研究UNIX系统下常用的内容搜索技术及其原理,可以减少取证分析过程中需要检查的数据量,快速挖掘有效证据。UNIX环境下的搜索工具在静态取证分析中的应用研究,可以帮助调查人员在证据收集和分析过程中缩小检查的数据范围,提高取证分析效率。 相似文献
83.
网络犯罪作为一种新型的犯罪形式,其增长的原因是多方面的,而网络技术和计算机伦理发展的不平衡是其根本原因。只有加强计算机伦理建设,才能有效规范网络行为。 相似文献
84.
时而翻看笔记本,用笔尖在纸上轻轻勾勒线条;时而盯着屏幕敲击键盘,在电子手绘板上细细调整笔触。这个在屏幕前认真勾画着的大男孩叫钟超能,是微信热门表情包“乖巧宝宝”系列的创作者。 相似文献
85.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
86.
随着计算机技术的快速发展,网络犯罪的手段和方式也日趋多样化,具有不同于传统犯罪的明显特征,及时了解其发展趋势,采取合理有效的防范措施,已成为当前亟待研究探讨的问题。 相似文献
87.
早在1999年的美国统计资料就表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美 相似文献
88.
[案情]犯罪嫌疑人张某于2008年9月入职腾讯公司,其间在该公司即通应用部工作,负责开发运营系统,拥有QQ号码管理系统的管理和维护权限。从2011年5月开始,犯罪嫌疑人张某利用职务之便,直接获取QQ靓号及密码,并通过犯罪嫌疑人闫某在网上售卖,共获取86个QQ靓号出售给犯罪嫌疑人闫某, 相似文献
89.
90.
我国计算机犯罪的特点及刑事司法对策 总被引:1,自引:0,他引:1
朱林兵 《四川警官高等专科学校学报》2007,19(2):18-23
我国计算机犯罪的刑事司法对策有:加强和完善计算机的立法工作,建立较为完善的法律体系;加强计算机犯罪案件的侦查破案工作,降低犯罪黑数值;强化侦查讯问策略,加大追讯力度;加强侦查协和,提高效率。 相似文献