全文获取类型
收费全文 | 1102篇 |
免费 | 8篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 3篇 |
世界政治 | 16篇 |
外交国际关系 | 2篇 |
法律 | 487篇 |
中国共产党 | 29篇 |
中国政治 | 286篇 |
政治理论 | 26篇 |
综合类 | 259篇 |
出版年
2024年 | 9篇 |
2023年 | 23篇 |
2022年 | 25篇 |
2021年 | 33篇 |
2020年 | 29篇 |
2019年 | 24篇 |
2018年 | 12篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 44篇 |
2014年 | 83篇 |
2013年 | 75篇 |
2012年 | 85篇 |
2011年 | 74篇 |
2010年 | 88篇 |
2009年 | 75篇 |
2008年 | 70篇 |
2007年 | 65篇 |
2006年 | 37篇 |
2005年 | 40篇 |
2004年 | 38篇 |
2003年 | 49篇 |
2002年 | 37篇 |
2001年 | 26篇 |
2000年 | 19篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有1110条查询结果,搜索用时 15 毫秒
201.
交互式计算机取证程序模型设计 总被引:1,自引:1,他引:0
计算机取证涵盖计算机科学、法学和侦查学的知识,学科的交叉给取证的规范化研究带来诸多难题,尤其见诸于取证程序标准化设计层面。为满足取证的法律和技术要求,本文从系统研究的角度出发,以动态取证、静态取证、计算机犯罪案件调查的交互结合为基点,提出了交互式取证程序模式的构建。 相似文献
202.
为严厉打击计算机犯罪,有必要着力研究计算机犯罪的概念和特点,利用科学的手段确立计算机犯罪的形式,采取有力的措施进行侦查与取证。 相似文献
203.
网页挖矿木马因其具有较高的隐蔽性和传播性,已成为全球最主要的网络安全威胁之一。目前,针对网页挖矿木马的取证流程及技术方法仍不健全。通过梳理在Android、Windows以及Linux等不同操作系统中的取证流程,可以发现基于网络数据层、网页代码层、可信时间戳、其他木马固定的“四维取证”方法不失为一种针对网页挖矿木马的有效取证方法。 相似文献
204.
205.
206.
为应对电子数据取证活动中不同的鉴定要求,新的电子数据取证手段不断被开发。Android debug bridge可以实现与虚拟机或Android设备的交互,在对智能手机类别检材的电子数据取证过程中,通过Android debug bridge调试技术,可从检材中获取某些正常取证手段无法获取的信息。 相似文献
207.
民事非法证据排除规则作为证据法体系中“具有中国特色”的证据制度之一.有学者认为其与刑事非法证据排除规则一样,具有天然的正当性.然而此种“类推”无疑忽视了民事诉讼与刑事诉讼的本质区别.如果说在以权力制约和人权保护为主要价值的刑事诉讼中设立“非法证据排除规则”是国家法治化的体现的话,在民事诉讼中“移植”类似规则就属于“法律教条主义”的体现.民事非法证据排除规则在处理平等主体之间纠纷的民事诉讼中,一般并不能限制公权力,相反地,它还可能导致实体上的非正义.因此,民事非法证据排除规则与民事诉讼本身在诸多方面存在矛盾之处,在现实运行中也存在种种弊端. 相似文献
208.
为消除非法取证,刑事诉讼法构建了实体性制裁和程序性制裁相结合的二元制裁体系,但实践中的根本改观并未显现。原因在于忽视了程序性违法行为被识别的几率,这是制裁启动的构成性前提。提高识别几率的诸措施因为刑事政策在正当程序和社会控制之间的遴选,不能按照一维目的实现。在信息不充分的给定条件下,程序性制裁的激励效果弱于实体性制裁。 相似文献
209.
在实际的电子数据取证工作中,经常会遇到嫌疑人是否有伪造、变造证件或印章行为的鉴定要求.针对这种情况,本文在归纳总结侦办伪造、变造证件或印章类案件法律依据的基础上,着重从电子数据取证角度说明此类案件具体调查研究方法,并结合实际案例予以分析,希望能够为公安实战部门进行电子数据取证工作提供一定的技术支持. 相似文献
210.