首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   438篇
  免费   8篇
各国政治   2篇
工人农民   1篇
世界政治   4篇
外交国际关系   8篇
法律   298篇
中国共产党   2篇
中国政治   32篇
政治理论   23篇
综合类   76篇
  2023年   1篇
  2022年   12篇
  2021年   12篇
  2020年   11篇
  2019年   9篇
  2018年   53篇
  2017年   10篇
  2016年   10篇
  2015年   4篇
  2014年   50篇
  2013年   44篇
  2012年   51篇
  2011年   42篇
  2010年   24篇
  2009年   45篇
  2008年   22篇
  2007年   14篇
  2006年   1篇
  2005年   6篇
  2004年   8篇
  2003年   5篇
  2002年   3篇
  2001年   3篇
  2000年   2篇
  1996年   1篇
  1990年   1篇
  1988年   2篇
排序方式: 共有446条查询结果,搜索用时 10 毫秒
21.
以盗窃罪司法适用中的几个疑难问题为研究对象 ,对作为盗窃对象的无形物的范围及其认定、盗窃数额中的几种特殊情形以及盗窃过程中损毁公私财物行为的定性问题作了较为深入的探讨。  相似文献   
22.
目的分析稳态条件(例如,无制动)下国内车辆EDR碰前车速的可信度,为EDR碰前车速的应用提供参考。方法在国外研究结论的基础上,选取国内1起既有EDR数据又有监控视频的实际案例,利用监控视频计算所得车速为参考值,分析事故车辆稳态行驶时EDR车速的可信度,并结合EDR车速的来源对其进一步分析。结果根据国外文献研究结果可知,车辆稳态行驶时EDR车速的相对误差在±4%以内。通过国内1起实例的分析,显示稳态行驶车速为120 km/h,EDR记录的碰前车速相对误差为3.886%。结论结合EDR车速来源的分析表明,稳态条件下,国内车辆EDR记录的碰前车速同样具有很好的可信度,可有效应用到相关的车速重建中。  相似文献   
23.
盗窃罪犯罪客体及对象研究   总被引:3,自引:0,他引:3  
盗窃罪的犯罪客体是他人对公私财产的占有权利而非所有权,因为所有权资格在法律上不可能被非法改变,盗窃行为所(欲)影响或者改变的,只是他人对财物的占有状态,不管他人对于财物的占有是什么性质的占有,盗窃犯罪都是对他人行使占有权的妨害。占有权能够直观反映出盗窃犯罪侵害的社会关系。  相似文献   
24.
密取封缄委托物内财物行为的定罪   总被引:1,自引:0,他引:1  
有关受托者私下取走封缄物内财物的行为 ,是认定为盗窃罪还是侵占罪一直存有争议。界定刑法中占有的概念 ,明确委托者与受托者对封缄物的共同占有 ,分析受托者行为的秘密性 ,可对该行为给予较合理的定性  相似文献   
25.
Data recovery is an important component of digital forensic research. Although recovering data from hard drives or small-scale mobile devices has been well studied, solid-state disks (SSDs) have a very different internal architecture and some additional functions, and it is not clear whether these differences will have an effect on data recovery. Data scrambling is an additional function of an SSD controller which can improve data reliability, but makes data recovery difficult. In this research, the dedicated flash software was first introduced that can acquire the physical image of an SSD without destroying the device hardware. Based on the software, a validation experiment was presented to evaluate the effect of data scrambling on data recovery and the causes of the effect were analyzed. Then two approaches to descrambling the data in the flash chips were proposed and their advantages and disadvantages discussed. After that, a procedure to identify the scrambling seeds that are used to descramble the scrambled data was described. Finally, descrambling software was implemented based on the second descrambling method. The experiment shows that this software can successfully descramble the data from an SSD flash drive regardless of the internal structure of the scrambler in the SSD controller and can generate an unscrambled physical image on which most existing data-recovery techniques can be effective.  相似文献   
26.
试析“两抢一盗”案件的规律特点、成因及打防对策   总被引:1,自引:0,他引:1  
两抢一盗案件是指抢劫、抢夺、盗窃案件,系典型的侵财型犯罪。此类案件量大面广,不仅主导着刑事案件的发案态势,也严重影响着人民群众的生命财产安全。虽然自2005年起公安部多次开展全国范围的严打整治专项行动,但是此类犯罪仍然居高不下。因此,根据两抢一盗案件的规律特点、成因制定打防对策是公安机关需要认真研究的重要课题。  相似文献   
27.
在中国这样的大国,各个地区之间在自然、地理、历史、社会等很多方面千差万别,由于这种异质性的存在,地方政府绩效评估指标的设计是一项噪音很多的系统工程,利用数据挖掘技术建设绩效指标数据仓库并进行挖掘可以有效解决这种异质性问题。论文首先通过标准比的形式,探讨了如何在我国筛选研究对象问题,然后通过将数据挖掘引入政府绩效评估指标设计研究,并以Microsoft SQL Server 2005作为数据挖掘软件,以江苏四市(苏州、南京、盐城、徐州)作为研究对象,在处理国家统计年鉴、地方统计年鉴、部门统计年鉴、政府及其各部门的工作计划与方案、工作记录等海量信息的基础上建立了四市的数据仓库,为进一步进行指标挖掘打下了基础。  相似文献   
28.
The article considers the subject of clickstream data from aEuropean/US perspective, taking into account the Data ProtectionFramework (Data Protection Directive 95/46/EC; Directive onPrivacy and Electronic Communications 2002/58/EC) and the USlegal framework and in particular, the Wiretap Act U.S.C. 2701(2004) and related statutes. It examines the extent to whichclickstream data is considered "personal data" within the DataProtection Directive and the implications to consumers and businesses.  相似文献   
29.
在互联网与大数据时代,数据已经成为企业的重要资产,对企业数据权益应当进行合理保护。但对企业数据不宜进行绝对化与排他性的财产权保护,因为此种保护违背数据的基本特征——数据并不具有排他性与竞争性。保护企业数据权益应当以促进数据共享为目标,企业数据的合理保护应当有利于促进数据共享。对企业数据应当进行类型化与场景化保护。对于非公开的企业数据,应当提供商业秘密保护;对于半公开的数据库数据,应当提供类似欧盟的数据库特殊权利保护;对于公开的网络平台数据,应当采取竞争法保护,避免恶性搭便车行为。法律还应当为企业主动公开的数据提供特殊类型的保护,允许企业设置白名单与黑名单。此外,法律也应当协调保护个人数据与企业数据,在优先保护个人数据的前提下,实现个人数据隐私期待与企业数据权益的共赢。  相似文献   
30.
The author starts by questioning the main privacy challenges raised by our present and future information society viewed as a “global village”. Apart from a comparison with the traditional village of our parents, he identifies the two complementary and not dissociable facets of our privacy: the right to seclusion and the right to participate fully in our society. According to the first German Constitutional Court recognizing the right to informational self-determination as a new constitutional right, he underlines the need to analyse the data protection as a tool for ensuring both the citizens' dignity and our democracy.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号