全文获取类型
收费全文 | 1127篇 |
免费 | 7篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 3篇 |
世界政治 | 32篇 |
外交国际关系 | 2篇 |
法律 | 489篇 |
中国共产党 | 29篇 |
中国政治 | 287篇 |
政治理论 | 26篇 |
综合类 | 264篇 |
出版年
2024年 | 9篇 |
2023年 | 25篇 |
2022年 | 28篇 |
2021年 | 39篇 |
2020年 | 31篇 |
2019年 | 34篇 |
2018年 | 12篇 |
2017年 | 13篇 |
2016年 | 24篇 |
2015年 | 44篇 |
2014年 | 83篇 |
2013年 | 75篇 |
2012年 | 85篇 |
2011年 | 74篇 |
2010年 | 88篇 |
2009年 | 75篇 |
2008年 | 69篇 |
2007年 | 66篇 |
2006年 | 37篇 |
2005年 | 40篇 |
2004年 | 38篇 |
2003年 | 49篇 |
2002年 | 37篇 |
2001年 | 26篇 |
2000年 | 19篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
排序方式: 共有1134条查询结果,搜索用时 15 毫秒
381.
计算机犯罪取证的原则与步骤 总被引:1,自引:0,他引:1
刘峰奇 《广西警官高等专科学校学报》2006,19(4):32-34
随着信息技术的发展,计算机犯罪案件层出不穷。电子证据(electronic evidence)成为司法刑事案件中重要的诉讼依据。电子数据,一种超越传统的全新证据形式,逐渐成为刑事、民事等法律活动中的新型讼诉证据之一。计算机犯罪取证原则及步骤。 相似文献
382.
钱哨 《北京交通管理干部学院学报》2003,(4)
在管理信息系统的设计中,减少设计的反复,提高数据库的使用效率.避免程序设计和数据库设计中不必要的复杂度,需要一定的数据库设计思想和方法。文章探讨管理信息系统在设计开发中的一些基本方法以及如何具体实现的开发思路。 相似文献
383.
随着社会整体数字化转型的加速,电子数据已成为重要的证据来源。然而,由于受到主权、管辖权以及取证程序等因素的困扰,侦查机关的跨境数据取证工作面临较大压力。由此,一些掌握了海量数据的企业便成为侦查机关打击国际犯罪、完成跨境数据取证工作的首选协助目标。不过,这些企业在履行协助义务的同时,也将面临法律义务冲突、个人信息保护义务冲突等合规困境。为此,既需要从国际层面构建二元化的数据跨境协作体系,也需要积极建立企业跨境数据合规的常态化机制,关注企业履行协助义务的可行性和合比例性问题,从而有效化解企业在协助侦查机关跨境数据取证活动中所遇到的合规困境。 相似文献
384.
随着社会向前发展,一些知识产权相关证据留在网络中,是不是能够做好网络背景下知识产权维权取证的工作,将影响网络背景下知识产权审理工作的效率。本文通过三则案例说明网络背景下知识产权维权取证的现状,分析当前我国网络背景下侵犯知识产权的特殊表现形式和知识产权维权取证遇到的重点和难点,针对以上分析的内容提出网络背景下知识产权维权取证法律体系完善的方法。网络背景下知识产权维权取证是做好网络环境下知识产权保护的基础,对于完善相关的法律体系有非常重要的价值和意义。 相似文献
385.
知识产权刑事案件办理过程中,大批的物证数量与有限的司法资源之间、跨专业领域的审判内容与匮乏的裁判者知识之间存在紧张关系.抽样取证和司法鉴定是缓解这两组矛盾的重要方法.对于抽样取证,应注重把握抽样的适用条件、具体方法和程序要求;规范抽样笔录能够保障抽样的统一性、有效性和科学性;对于司法鉴定,首先需要明确鉴定范围,避免过度... 相似文献
386.
跨境数据取证的有效开展以国家享有合法的刑事管辖权为前提。鉴于现阶段中美两国在国际地位、技术水平以及制度构建理念上的区别,具体立法规定与实践操作中有所不同。中国在网络空间主权论、数据有限流动理论等理念的支撑下,属地原则仍是跨境数据单边取证制度的刑事管辖基础。而美国以网络无主权论、数据自由流动论作为制度基础,变通属人管辖以充分利用数据强国的地位,增强刑事取证管辖权。比较中美两国确定跨境数据单边取证刑事管辖的相异因素,建议我国进一步加强国家间合作,适度调整刑事管辖权,提升计算机技术,丰富刑事单边取证行为反制措施。 相似文献
387.
近年来网络暴力犯罪案件频发,网络暴力犯罪不同于传统的侮辱、诽谤犯罪,其发生和传播均与网络密切相关,而网络上的信息传播速度快且易删改、易丢失,加之网络用户的海量性及匿名性,使得被害人维权具有较高的成本。以被害人诉权保障为切入点,明晰网络暴力中各责任主体,厘清公安机关协助取证性质,构建新型公诉介入模式,为确保被害人顺利行使诉权并高效打击网络暴力犯罪,具有积极意义且具备一定促进作用。 相似文献
388.
搜查应严格遵守正当程序要求,约束搜查范围,预防搜查对权利的过度干涉。司法实践中存在超出《搜查证》设定范围取证以及偏离本案搜查目的取证的问题。刑事诉讼法对超范围搜查及其证据提取问题的规范较为笼统,既不符合约束公权力的法治精神,也有侵犯公民住宅权、财产权、人格尊严等宪法权利的风险,亦与“推进全面依法治国,根本目的是依法保障人民权益”的要求不符。未来应当构建更加完善的制度体系,限制搜查目的与搜查对象,建立“怀疑留存”机制,将超范围搜查取证纳入司法审查范围。 相似文献
389.
针对电子数据取证中RAID5磁盘阵列重组问题,提出一种基于$UpCase元文件的RAID5磁盘阵列重组方法。公安机关在办理涉服务器案件时,经常会遇到犯罪嫌疑人蓄意破坏、异常关闭服务器等情况,若服务器采用RAID5磁盘阵列存储数据,这些破坏行为会造成阵列配置信息丢失,公安机关在进行取证前必须对磁盘阵列进行数据重组。介绍了在对未知磁盘序列的RAID5磁盘阵列进行取证分析时,通过$UpCase元文件的特点,确定磁盘阵列中数据条带大小,并归纳总结了利用MBR、DBR及条带大小等已知信息计算$MFT元文件在成员盘中起始位置的方法,通过数据块与校验块的位置确定磁盘次序,实现磁盘重组,进而读取数据完成取证分析。该方法通过$UpCase元文件判断数据块信息,再利用计算结果快速定位$MFT元文件,与现有方法相比,能够大幅度节省全盘搜索时间,提升数据重组效率。 相似文献
390.
介绍利用病毒进行电信盗窃的惯用手法,对电信盗窃案件进行电子数据取证分析,根据相关法律法规,讨论不同类型的计算机犯罪对鉴定方向的影响。 相似文献