全文获取类型
收费全文 | 2577篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 29篇 |
世界政治 | 45篇 |
外交国际关系 | 15篇 |
法律 | 720篇 |
中国共产党 | 274篇 |
中国政治 | 759篇 |
政治理论 | 134篇 |
综合类 | 613篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 29篇 |
2021年 | 20篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 7篇 |
2016年 | 13篇 |
2015年 | 39篇 |
2014年 | 123篇 |
2013年 | 144篇 |
2012年 | 174篇 |
2011年 | 180篇 |
2010年 | 187篇 |
2009年 | 196篇 |
2008年 | 211篇 |
2007年 | 169篇 |
2006年 | 166篇 |
2005年 | 111篇 |
2004年 | 123篇 |
2003年 | 105篇 |
2002年 | 114篇 |
2001年 | 107篇 |
2000年 | 148篇 |
1999年 | 57篇 |
1998年 | 30篇 |
1997年 | 21篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2594条查询结果,搜索用时 15 毫秒
91.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 相似文献
92.
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 相似文献
93.
浅谈公安计算机信息安全主要风险及应对策略 总被引:1,自引:0,他引:1
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。 相似文献
94.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。 相似文献
95.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。 相似文献
96.
97.
投资交易型网络诈骗案件的电子证据分析 总被引:2,自引:2,他引:0
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。 相似文献
98.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。 相似文献
99.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献