全文获取类型
收费全文 | 627篇 |
免费 | 9篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 7篇 |
世界政治 | 1篇 |
外交国际关系 | 12篇 |
法律 | 178篇 |
中国共产党 | 10篇 |
中国政治 | 77篇 |
政治理论 | 21篇 |
综合类 | 325篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 23篇 |
2013年 | 25篇 |
2012年 | 33篇 |
2011年 | 33篇 |
2010年 | 44篇 |
2009年 | 44篇 |
2008年 | 54篇 |
2007年 | 51篇 |
2006年 | 44篇 |
2005年 | 41篇 |
2004年 | 41篇 |
2003年 | 47篇 |
2002年 | 39篇 |
2001年 | 41篇 |
2000年 | 18篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有636条查询结果,搜索用时 15 毫秒
161.
公安机关在侦办计算机犯罪案件的过程中,存在着侦查办案模式陈旧、基础工作薄弱、计算机证据规则不完备、专门侦查手段的研发水平低、有效警力不足等问题,严重影响了打击和预防此类犯罪的效果。今后应及时更新侦查观念,加强侦查基础工作建设,实现"从人到案"侦查模式的转变,增强工作的实效性。 相似文献
162.
对公安院校开设计算机取证课程的思考 总被引:3,自引:0,他引:3
丁丽萍 《北京人民警察学院学报》2005,(2):68-69,72
计算机取证是指计算机证据的获取、分析、传输、保存、呈堂等行为.如同法医学一样,被称为电子法医学的计算机取证学理应成为公安院校的一门专业课.本文简要分析了在公安院校开设计算机取证课程的必要性、可行性和课程的设计. 相似文献
163.
倪学伟 《广东行政学院学报》2005,17(4):59-63
软件是作品的一种形式,但又不同于传统意义上的作品。除具有作品的一般特征之外,软件还具有高度的技术性、工具性等特征。那么,保护作品的著作权法用来保护软件就产生性质矛盾而受到质疑,与此同时专利法、商标法等保护软件的可能性被提上了日程。 相似文献
164.
计算机取证是打击计算机犯罪的有效手段,传统的计算机取证大多采用事后分析的静态取证技术,证据的采集不够及时、全面,经恢复的数据可能是已经被篡改,因而法律效力低。可以运用一种将计算机取证技术与入侵检测技术结合的入侵动态取证系统,动态收集识别入侵证据,及时分析、提取证据至证据库中保存。此系统采用认证、加密、隔离等安全手段,确保了证据在传送、保存过程中的真实性、准确性及不可篡改性,使其成为有效的法庭证据,实现了计算机取证的及时性、智能性。 相似文献
165.
166.
167.
Litigation is being transformed by new visual communication technologies, including videoconferencing, PowerPoint, and computer animations. Yet the effects of these visual technologies on legal decision making are largely unknown. In order to understand better the most pressing issues surrounding technology in the courtroom, psychologists, lawyers, and representatives from technology companies and funding agencies attended a Research Conference on Courtroom Technology organized by the Federal Judicial Center. The goals of the conference were to identify issues raised by courtroom uses of new technologies that could be illuminated by empirical research and to suggest designs and methods for conducting that research. This paper emerged from that conference. The authors provide an overview of considerations that should guide research in this area, including a framework that takes into account features of the technology, the audience, and the legal strategy of the user of the technology. They outline a paradigm for conducting such research, illustrate it with several possible empirical studies of varying levels of experimental and conceptual complexity, and identify directions for subsequent research. 相似文献
168.
实然的法条总是要接受应然的理论考察。从应然角度看,计算机犯罪概念应是一个犯罪学意义上的概念;在用实然的法条来惩治计算机犯罪之前,必须要对所谓的计算机犯罪中涌现出的新情况中的"新"予以正确地界定,同时还应遵循刑法谦抑性原则要求。 相似文献
169.
论我国刑法中的计算机犯罪 总被引:5,自引:0,他引:5
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 相似文献
170.
计算机证据是计算机系统运行过程中产生或储存的以其记录的内容来证明案件事实的电、磁、光记录物 ,该电磁物具有多种输出表现形式。它具有特殊的物质载体、数字技术性 ,且信息量大、内容丰富等特征。计算机证据具有一定的证明价值和证明力 ,在计算机犯罪的侦破和定案中起到重要作用 ,在立法上可考虑把它单独作为一个证据种类。 相似文献