首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2577篇
  免费   15篇
  国内免费   2篇
各国政治   5篇
工人农民   29篇
世界政治   45篇
外交国际关系   15篇
法律   720篇
中国共产党   274篇
中国政治   759篇
政治理论   134篇
综合类   613篇
  2024年   4篇
  2023年   23篇
  2022年   29篇
  2021年   20篇
  2020年   18篇
  2019年   11篇
  2018年   7篇
  2017年   7篇
  2016年   13篇
  2015年   39篇
  2014年   123篇
  2013年   144篇
  2012年   174篇
  2011年   180篇
  2010年   187篇
  2009年   196篇
  2008年   211篇
  2007年   169篇
  2006年   166篇
  2005年   111篇
  2004年   123篇
  2003年   105篇
  2002年   114篇
  2001年   107篇
  2000年   148篇
  1999年   57篇
  1998年   30篇
  1997年   21篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   9篇
  1992年   6篇
  1991年   9篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2594条查询结果,搜索用时 15 毫秒
91.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。  相似文献   
92.
邓矜婷 《人民检察》2022,(15):27-31
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。  相似文献   
93.
浅谈公安计算机信息安全主要风险及应对策略   总被引:1,自引:0,他引:1  
李勇 《公安研究》2009,(3):51-53,80
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。  相似文献   
94.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。  相似文献   
95.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。  相似文献   
96.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
97.
投资交易型网络诈骗案件的电子证据分析   总被引:2,自引:2,他引:0  
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   
98.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。  相似文献   
99.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号