全文获取类型
收费全文 | 2457篇 |
免费 | 14篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 49篇 |
外交国际关系 | 15篇 |
法律 | 676篇 |
中国共产党 | 261篇 |
中国政治 | 709篇 |
政治理论 | 131篇 |
综合类 | 597篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 35篇 |
2021年 | 23篇 |
2020年 | 19篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 136篇 |
2012年 | 163篇 |
2011年 | 166篇 |
2010年 | 178篇 |
2009年 | 190篇 |
2008年 | 199篇 |
2007年 | 157篇 |
2006年 | 160篇 |
2005年 | 103篇 |
2004年 | 110篇 |
2003年 | 101篇 |
2002年 | 115篇 |
2001年 | 109篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 31篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2473条查询结果,搜索用时 0 毫秒
841.
从比较法角度看我国计算机犯罪侦查问题 总被引:3,自引:0,他引:3
郑汉军 《江苏警官学院学报》2003,18(5):151-156
计算机犯罪因其隐蔽性强发现较难。我国将计算机犯罪分为六类 ,并规定有不同的立案标准。对计算机犯罪侦查时应注意保护犯罪现场 ,保全计算机犯罪的证据 ;现场勘查人员既要有公安业务技能又要有计算机专业知识 ,以合理地获取证据。 相似文献
842.
844.
845.
代磊 《中共贵州省委党校学报》2006,(3):32-32
随着计算机应用的日益普及,计算机犯罪也日益猖獗,尤其网络犯罪。以其高智能化、破坏大、作案迅速、取证难等与传统犯罪形成巨大的差异,对于现行刑法提出了新的挑战,同时也对传统刑法理论提出了新的课题,导致立法和理论略显滞后而与时代不合拍。文中对计算机犯罪的概念进行了探讨,分析了其构成要件,对现行的刑法有关计算机犯罪的规定提了一些自己的看法和完善意见。 相似文献
846.
何廷年 《甘肃政法成人教育学院学报》2005,(4):141-142
目前,我国高校计算机公共课教学情况不能适应信息化社会对高校毕业生计算机素质的要求。因此,改革和发展高等院校的计算机公共课教学十分必要。高校计算机公共基础课要从教学理念、教学内容、教学方法与手段等方面进行改革。 相似文献
847.
顾江萍 《新疆警官高等专科学校学报》2005,(Z1):61-63
千百年来,密码学都是一门"秘密的科学".如今,它在通信信道、数据库和软件的保护中越来越显示出其重要性.除了它在公钥系统中的作用以外,也日益显露其在计算机系统和网络中的广阔应用前景.然而在网络时代,密码学与计算机犯罪又有着不可分割的关系,既为黑客提供"后门",又为计算机鉴识提供了相关技术. 相似文献
848.
2000年中国刑法学研究会年会综述 总被引:1,自引:0,他引:1
中国法学会刑法学研究会 2000年年会于 11月 10日至 14日在海南省海口市召开。研讨了金融犯罪问题,计算机犯罪问题,中国加入人权“两公约”的刑法问题,中国加入 WTO后的刑法对策问题,西部大开发中的刑法问题等五个方面内容。 相似文献
849.
计算机数据的证据价值 总被引:31,自引:0,他引:31
本文从计算机数据独具的精密性与脆弱性相结合的特点出发,分析了其作为一种新型证据所具有的证据价值:首先是计算机数据的可接受性,即其作为一种证据是否可以为一国法律所接受;其次是从证据类型角度分析其证明力,即计算机数据究竟是应作为视听资料、书证还是一种独立证据类型而赋予其不同的证据效力。 相似文献
850.
计算机犯罪及其防控措施研究 总被引:8,自引:0,他引:8
计算机犯罪是当今国际社会面临的一种全新的高科技犯罪.我国的计算机犯罪虽然历史不长,但发展迅猛.如何有效地防范、控制和打击计算机犯罪,以维护国家安全、经济安全和网络安全,是目前急需研究解决的重大现实问题.本文从研究计算机犯罪的特点、类型入手,针对我国计算机犯罪防控工作中存在的问题,提出了防控的基本对策. 相似文献