全文获取类型
收费全文 | 3180篇 |
免费 | 21篇 |
国内免费 | 3篇 |
专业分类
各国政治 | 8篇 |
工人农民 | 30篇 |
世界政治 | 61篇 |
外交国际关系 | 40篇 |
法律 | 846篇 |
中国共产党 | 332篇 |
中国政治 | 1015篇 |
政治理论 | 168篇 |
综合类 | 704篇 |
出版年
2024年 | 7篇 |
2023年 | 34篇 |
2022年 | 37篇 |
2021年 | 36篇 |
2020年 | 32篇 |
2019年 | 23篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 23篇 |
2015年 | 54篇 |
2014年 | 208篇 |
2013年 | 199篇 |
2012年 | 216篇 |
2011年 | 230篇 |
2010年 | 232篇 |
2009年 | 232篇 |
2008年 | 262篇 |
2007年 | 197篇 |
2006年 | 192篇 |
2005年 | 125篇 |
2004年 | 136篇 |
2003年 | 132篇 |
2002年 | 127篇 |
2001年 | 124篇 |
2000年 | 158篇 |
1999年 | 57篇 |
1998年 | 32篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3204条查询结果,搜索用时 15 毫秒
111.
姚瑶 《华东政法大学学报》2024,(2):94-106
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 相似文献
112.
公安院校计算机教学中存在的问题及完善措施 总被引:2,自引:0,他引:2
公安院校的计算机教学中存在计算机课程的设置没有连续性、计算机课程的内容过于陈旧、没有与公安业务很好地结合等问题,公安院校必须针对存在的具体问题采取相应的完善措施,从而提高公安院校大学生的计算机应用能力。 相似文献
113.
李青 《吉林公安高等专科学校学报》2006,21(3):55-59
网络犯罪愈演愈烈,对社会的危害日益严重。加快网络安全刑事立法步骤,打击网络犯罪,维护网络安全和信息社会的正常秩序越显必要。 相似文献
114.
公安大数据成为当前公安信息化工作的趋势和重点,其目的在于提升公安机关的战斗力、执法公信力、人民群众安全感和满意度.公安机关大数据根据其存储、处理数据的属性,建立了不同涉密等级的公安大数据平台,为满足公安业务工作需要,大数据平台之间涉及数据交换,数据如何合规、安全的交换是大数据平台面临的一个急需解决的问题.通过数据分类分... 相似文献
115.
李红 《河北公安警察职业学院学报》2006,6(2):55-57
随着计算机应用及网络的日益普及,对公安干警的技术要求也越来越高。文中对我国目前的计算机安全状况,计算机犯罪的日益猖狂以及计算机病毒的日益泛滥进行了分析,论证了计算机教育在公安教育中的地位,并提出了一些具体实施措施。 相似文献
116.
117.
随着计算机和网络的普及和发展,信息化正在改变着社会生活,也给网络思想政治工作带来新的挑战和机遇,能否搞好新时期网络思想政治工作,是我们目前要研究的重要课题。 相似文献
118.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 相似文献
119.
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 相似文献
120.
非传统安全中的信息安全问题研究 总被引:1,自引:0,他引:1
全球化背景下非传统安全研究的领域日益广泛,其中信息安全成为—个全新的、突出的问题。目前我国信息安全面临严峻形势,应对这种形势,应强化信息安全意识,加强信息安全技术研发,完善和健全信息安全法规体系,建立信息安全通报和应急处置体系,促进信息安全国际机制的建立。 相似文献