首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   823篇
  免费   6篇
各国政治   8篇
工人农民   4篇
世界政治   8篇
外交国际关系   15篇
法律   252篇
中国共产党   10篇
中国政治   24篇
政治理论   41篇
综合类   467篇
  2023年   2篇
  2022年   11篇
  2021年   16篇
  2020年   15篇
  2019年   12篇
  2018年   27篇
  2017年   12篇
  2016年   7篇
  2015年   8篇
  2014年   48篇
  2013年   65篇
  2012年   37篇
  2011年   90篇
  2010年   61篇
  2009年   75篇
  2008年   42篇
  2007年   52篇
  2006年   48篇
  2005年   54篇
  2004年   42篇
  2003年   41篇
  2002年   37篇
  2001年   18篇
  2000年   8篇
  1998年   1篇
排序方式: 共有829条查询结果,搜索用时 125 毫秒
821.
社会的发展必然引起警务理念的变革。"安全被"与安全治理的警务思维是当代警务理念发展的新趋势。在"义乌公安经验"改革模式中,存在着符合当代警务理念发展趋势的一些做法,要在总结实践经验的基础上,建立"安全被"式的多元化安全治理目标模式。  相似文献   
822.
论经济犯罪侦查信息   总被引:1,自引:0,他引:1  
侦查学基础理论关注对侦查情报的研究,但是鲜有论及侦查信息,从概念指向而言,侦查信息和侦查情报不能等同。信息时代,深入研究侦查信息已经成为一种必然趋势。在经济犯罪侦查领域,研究经济犯罪侦查信息可以帮助侦查主体培养正确的侦查思维,帮助侦查主体树立信息意识和证据意识,帮助侦查主体灵活选择侦查模式,同时还可以正确引导侦查决策。深入研究经济犯罪侦查信息理论对于经济犯罪侦查实务工作也会产生影响,其集中体现在建立和完善经济犯罪侦查协作机制、建立经济犯罪情报系统和建立经济侦查专门队伍三方面。  相似文献   
823.
公安院校在外语教育上应以学生的综合素质和实际工作能力培养为导向,研究制定科学合理的课程设置,优化课程模块,遵循语言教学原则,制定人才培养目标,以此创立具有公安特色的警务英语学科。  相似文献   
824.
视频信息内容分析是视频图像侦查的重要内容之一。围绕案件相关要素来搜寻和发现涉案的视频图像资料,能为视频信息内容分析提供良好的基础。然后紧密围绕涉案人员图像、涉案车辆图像、涉案物品图像进行分析,并将获取的相关信息应用与侦查实践。  相似文献   
825.
为了维护社会治安的正常秩序,警务工作要建立有效社会控制机制,应用生物识别技术防范及处置影响社会稳定的案件和事件。生物识别技术发展迅速,在警务工作应用广泛。  相似文献   
826.
中国法将内幕交易、泄露内幕信息罪的主体规定为知情人员与非法获取人员,而关于非法获取人员的范围与认定标准等都欠缺详细的规定。依据立法规定,并参照外国法理论,非法获取人员应是指除内幕人员外,可以凭借与发行公司或内幕人员的关系而非法获得内幕信息的人员,或者利用非法手段取得内幕信息的人员。对非法知情人员,美国判例则创制出了"信息泄露理论"与"盗用理论"以规制该类人员的内幕交易责任。对内幕人员的配偶与直系血亲,中国法应明文规定其相关责任,并利用"信息泄露理论"进行规制,而对其他以非法手段获知内幕信息的人员,则不妨适用"盗用理论"以进行惩治。  相似文献   
827.
技术与社会的关系是一个重要命题。本文以产业和社会结构发生剧烈变化的商业农村为个案,探讨技术与社会的关系,研究发现固定电话与手机的应用深刻地影响了商村的经济生产,它们在应用中的悖论现象则表明技术亦受社会的型塑:当熟人社会瓦解,信任机制发生改变时,固定电话因其完备的管理制度被使用者赋予隐秘的社会内涵;商村产业特征及经营策略压缩了经营者的私人空间和时间,致其将手机定位于商业信息传递的工具;漂泊的打工者在封闭的空间中更加渴求交流,因而在手机使用上表现出更强烈的情感倾向。此外,本文还想强调是使用者发挥了主体性,穿梭于信息技术产品与社会结构之间,赋予信息技术产品以生动的社会内涵,从而形成了具有地方社会特色的技术应用情况。  相似文献   
828.
《Science & justice》2023,63(3):364-368
The stamp markings on wooden surfaces, which are placed on trees and products including antiques, indicate the status of trees and involve identifying data regarding the products. Such markings are obliterated either to facilitate illegal logging or to conceal product information. Despite the wide literature on the restoration of obliterated characters on metal and polymer surfaces, the recovery of defaced characters on wooden surfaces appears to be understudied. Several reference texts in the forensic marks’ examination literature suggest that water, water vapor, and alkaline solutions are useful in restoring the abraded markings on the wood. Since there does not seem to be any experimental study proving such success, this study aimed to fill this gap. This study conducted experimental research by using water, ethanol, ammonia, and chloroform to recover the scraped characters on samples obtained from walnut, beech, spruce, oak, and cedar trees. The cold-stamped characters, which were defaced at varying depths, were restored using vapor and liquid phases of four solvents. While the vapor phases of water, ethanol, and ammonia yielded good outcomes on all types of wooden surfaces, the liquid phases did not seem to be useful in the revisualization process. The response of the vapors, which varied between 62 and 220 s, depended on the type of wood. The restoration technique developed in this research offers the possibility of on-site usage, easy application, utilization of low-cost solvents, rapid recovery, and effectiveness on various wooden surfaces. Overall, the restoration methodology used in this research appears to be fruitful in retrieving identifying information on wooden samples.  相似文献   
829.
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。美国拥有较为成熟的网络安全审查制度,在国家立法层面,有完善的网络安全审查相关法律法规;在管理层面,有网络安全审查机构以及一整套的国家关键信息基础设施保护审查手段、信息通信技术供应链审查等防线,以重点保障国家网络安全。美国之所以成为信息强国,离不开其网络安全保障、信息通信技术自主可控和管理体制的健全,其中一个重要制度便是其网络安全审查制度,既控制了产业,又影响了世界,极具借鉴意义。目前,中国是网络大国,但还不是网络强国,大量外国信息技术产品已经深度渗透至中国的关键信息基础设施,中国面临着严峻的网络安全保障、信息通信技术自主可控和网络安全管理体制等方面的挑战。要想保障国家安全、网络安全,网络安全审查必然要成为国家安全审查的重要组成部分。这就要求中国在关键信息基础设施领域尤其是信息技术通信产品、服务、系统以及相关投资领域开展是否危及国家安全、网络安全的审查,并建立完善的适应中国国情的网络安全审查制度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号