首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   4篇
各国政治   4篇
工人农民   3篇
世界政治   7篇
外交国际关系   4篇
法律   125篇
中国共产党   46篇
中国政治   85篇
政治理论   12篇
综合类   49篇
  2024年   5篇
  2023年   4篇
  2022年   8篇
  2021年   17篇
  2020年   7篇
  2019年   2篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   9篇
  2014年   32篇
  2013年   43篇
  2012年   28篇
  2011年   34篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   17篇
  2006年   9篇
  2005年   9篇
  2004年   7篇
  2003年   8篇
  2002年   10篇
  2001年   2篇
  2000年   8篇
排序方式: 共有335条查询结果,搜索用时 15 毫秒
191.
读书,是人们获取知识、不断成长的最佳方式古人云:“玉不琢,不成器;人不学,不知义”“吾生有涯,而知无涯”“少而好学,如日出之阳;壮而好学,如日中之光;老而好学,如炳烛之明”古人的这些话也如我们现在人一样强调读书学习的重要性。  相似文献   
192.
林柯 《中国减灾》2012,(3):53-54
《国家综合防灾减灾规划(2011—2015年)》中明确提出,要充分利用卫星通信、广播电视、互联网、导航定位等技术和移动信息终端等装备,提高信息获取、远程会商、公众服务和应急保障能力,推进"数字减灾"工程建设。同时要大幅提升灾害应急救助即时信息高效处理、互联互通与指令信  相似文献   
193.
当前,因个人信息被侵犯而引起的频繁的骚扰电话、短信干扰着公民的正常生活;利用非法获取的个人信息实施的绑架、盗窃、敲诈勒索等违法犯罪行为时有发生,严重侵犯了公民的人身财产权利,影响着社会治安秩序。为保护公民合法权益、打击侵犯公民个人信息情节严重的行为,《刑法修正案(七)》第七条规定:“在刑法第二百五十三条后增加一条,作为第二百五十三条之一:  相似文献   
194.
开展理想信念教育,是新形势下部队思想政治建设的核心内容。当前,面对社会思潮多元化的挑战和信息获取多维化的冲击,我们必须从教育理念、内容、手段和队伍等方面对理想信念教育进行新的审视,做到与时代发展合拍、与官兵思想变化同步。  相似文献   
195.
对非法获取公民个人信息的现状进行梳理后可发现,司法实践通过泛化解释“其他方法”,实现了对非法获取的全闭环认定。可是,法秩序并不禁止一切形式的信息获取行为,因而应为合法获取信息预留适当空间。为平衡信息保护、发挥信息效益,有必要以同类解释等规则对有关司法认定展开价值检视。双重限定规则是精准认定非法获取公民个人信息的妥当路径,即先判断获取信息是否违反了前置法,包括形式的违法判断与实质的相当性判断;然后,再判断非法获取与先例条款是否具有同质性,包括行为方式的同质与行为对象的同质。双重限定规则属于实体法层面的限定,此外还应兼顾程序层面的限定,严格把握司法认定的证据标准,并从严限定刑事推定规则的运用。  相似文献   
196.
社会各界对加密资产的属性有不同的认识。正是因为对加密资产属性的争议,刑事司法判决中对非法获取他人加密资产的行为是定非法获取计算机信息系统数据罪还是定盗窃罪、诈骗罪等存在分歧。这明显不符合最高人民法院提出的同案同判的要求。司法判决中法官应当透过加密资产数字存储方式认识其财产属性,并基于加密资产的财产属性对涉及加密资产的刑事案件中的行为予以正确定性。  相似文献   
197.
随着技术发展,病毒木马对计算机的攻击隐秘性日益提高,只存在和运行于内存中的病毒已经出现,对内存的取证成为当前电子取证工作中重要一环。传统的取证手段已经无法完全满足当前的取证要求,因此,通过内存镜像对病毒木马进行取证研究已迫在眉睫。通过对木马病毒样本进行仿真、取证、分析,提出了一套从Windows内存镜像中对病毒木马行为进行分析研判的方法,该方法能够将内存分析简单模式化,为取证人员提供思路。  相似文献   
198.
法律逻辑:回顾与展望   总被引:2,自引:0,他引:2  
法律逻辑的历史大致分为三个阶段:第一阶段主要是建立以传统逻辑或一阶逻辑内容为框架的法律逻辑体系,并将这些理论广泛地运用于法律思维领域之中;第二阶段主要是从法律适用问题的研究扩展到了法律发现或获取问题的研究;第三阶段主要是对事实发现、法律获取、诉讼主张与裁决证成的规律、规则与方法进行系统的研究,逐渐地建立以事实推理、法律推理、判决推理与法律论证理论为主要内容的不同于传统逻辑与一阶逻辑框架的法律逻辑体系,并将这些理论应用于事实的发现、法律的获取、诉讼主张与裁决的证立之中。  相似文献   
199.
随着数字经济的发展,非法获取虚拟财产行为的规制需求正在不断提升。财产属性作为虚拟财产的本质属性,决定了非法获取虚拟财产行为需要从财产犯罪视角进行定性。从虚拟财产所有者与运营商作为不同被害人的视角差异分析,可知在进行非法获取虚拟财产行为认定时,若仅以非法获取计算机信息系统数据罪进行认定存在局限性,没有考虑虚拟财产的财产属性与运营商同属被害人的问题。对此,可考虑构建不同角度的定性方式,在财产犯罪视角下按照犯罪行为实施日的市场交易均价对非法获取虚拟财产行为进行定罪量刑。  相似文献   
200.
司法实务关于非法获取网络游戏虚拟物的行为尚未达成统一的刑法规制路径.仅以非法获取计算机信息系统数据罪规制难以兼容公私法益,存在不能完整评价行为、不能做到罪刑均衡的隐患,并有使刑法第285条沦为"口袋犯罪"之嫌.网游虚拟物满足财物的四个属性:客观性、价值、转移可能性和管理可能性,因此可以适用相关财产犯罪.非法获取网络游戏...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号