全文获取类型
收费全文 | 2758篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 31篇 |
世界政治 | 46篇 |
外交国际关系 | 16篇 |
法律 | 723篇 |
中国共产党 | 308篇 |
中国政治 | 833篇 |
政治理论 | 159篇 |
综合类 | 654篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 37篇 |
2021年 | 23篇 |
2020年 | 18篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 10篇 |
2016年 | 15篇 |
2015年 | 41篇 |
2014年 | 151篇 |
2013年 | 173篇 |
2012年 | 183篇 |
2011年 | 199篇 |
2010年 | 196篇 |
2009年 | 207篇 |
2008年 | 219篇 |
2007年 | 175篇 |
2006年 | 179篇 |
2005年 | 111篇 |
2004年 | 129篇 |
2003年 | 111篇 |
2002年 | 117篇 |
2001年 | 110篇 |
2000年 | 156篇 |
1999年 | 56篇 |
1998年 | 30篇 |
1997年 | 20篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2775条查询结果,搜索用时 15 毫秒
101.
投资交易型网络诈骗案件的电子证据分析 总被引:2,自引:2,他引:0
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。 相似文献
102.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。 相似文献
103.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
105.
106.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
107.
108.
109.
计算机辅助教学,已越来越多地走进语文课堂。利用多媒体课件,不仅把学生的听觉、视觉等一起调动起来,容易取得较好的教学效果,而且节省时间,提高了课堂效率。总结平时在语文教学中利用计算机辅助教学,自己作语文多媒体课件,使用课件的实践经验形成文章内容。 相似文献
110.