首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2581篇
  免费   14篇
  国内免费   2篇
各国政治   6篇
工人农民   29篇
世界政治   52篇
外交国际关系   16篇
法律   693篇
中国共产党   275篇
中国政治   725篇
政治理论   148篇
综合类   653篇
  2024年   4篇
  2023年   23篇
  2022年   33篇
  2021年   24篇
  2020年   19篇
  2019年   12篇
  2018年   7篇
  2017年   6篇
  2016年   13篇
  2015年   41篇
  2014年   106篇
  2013年   142篇
  2012年   162篇
  2011年   173篇
  2010年   189篇
  2009年   203篇
  2008年   214篇
  2007年   163篇
  2006年   178篇
  2005年   115篇
  2004年   119篇
  2003年   104篇
  2002年   123篇
  2001年   112篇
  2000年   149篇
  1999年   57篇
  1998年   31篇
  1997年   20篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2597条查询结果,搜索用时 15 毫秒
71.
邓矜婷 《人民检察》2022,(15):27-31
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。  相似文献   
72.
浅谈公安计算机信息安全主要风险及应对策略   总被引:1,自引:0,他引:1  
李勇 《公安研究》2009,(3):51-53,80
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。  相似文献   
73.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。  相似文献   
74.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。  相似文献   
75.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
76.
投资交易型网络诈骗案件的电子证据分析   总被引:2,自引:2,他引:0  
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   
77.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
78.
79.
混合式教学是教师与学生之间面对面教学与计算机辅助教学的有机结合,或可称之为ELeaming与传统教学的结合。由于MOOC、SPOC、超星在线等学习平台的出现,混合式教学可概括为“线上+线下”教学方式的结合,其最大的优势是可以有效拓展教师进行教学的空间和手段。在空间上教师可以将实体课堂搬上网络,不受时间和环境的限制,学生可以随学随练。在手段上教师可以将视频、动画、课件、练习、测试、讨论等进行综合运用。本文拟以高校本科教学为例,对混合式教学模式的改革进行探讨。  相似文献   
80.
将网购手机的主板更换为废旧主板后,利用七天无理由退货规则全额退款的行为,属于盗窃罪还是作骗罪?盗窃交管局扣押的本人车辆后索赔,盗窈金额如何确定?对非法获取计算机信息系统数据的行为,是盗窃罪还是非法获取计算机信息系统数据罪?以上困惑,您都可以在本文中找到答案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号