全文获取类型
收费全文 | 297篇 |
免费 | 28篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 1篇 |
世界政治 | 3篇 |
外交国际关系 | 7篇 |
法律 | 230篇 |
中国共产党 | 1篇 |
中国政治 | 28篇 |
政治理论 | 17篇 |
综合类 | 35篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 12篇 |
2021年 | 13篇 |
2020年 | 10篇 |
2019年 | 21篇 |
2018年 | 19篇 |
2017年 | 23篇 |
2016年 | 19篇 |
2015年 | 19篇 |
2014年 | 43篇 |
2013年 | 31篇 |
2012年 | 11篇 |
2011年 | 17篇 |
2010年 | 14篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 6篇 |
2005年 | 7篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1999年 | 1篇 |
排序方式: 共有325条查询结果,搜索用时 15 毫秒
1.
2.
在实行诉讼对抗制的国家,人们可以通过以下三种方法使信息技术证据成为保护企业利益的一种工具:(1)起诉,包括刑事诉讼;(2)法庭辩护;(3)为规则制定者和企业作出重要决策提供依据。然而,对于什么样的信息技术证据具有可采信性,人们仍有质疑。计算机法学正是研究如何确定、保存、分析及如何提交数字证据的一门新兴的学科。尽管传统上计算机法学被认为是一门滞后的学科,但是澳大利亚《信息技术证据管理指引》还是前瞻性地规定了能使电子证据效力最大化的系统生存周期的一些重要原则。 相似文献
3.
因特网、移动通信和计算机等技术的结合使支付方式发生了新的革命,即移动支付的出现。移动支付因其随时、随地、方便和快捷等诸多特点给人们生活带来极大方便,也给人们提出了新的法律课题,诸如移动支付当事人的法律地位、法律责任等问题。 相似文献
4.
Darrell O. Ricke Ph.D. Philip Fremont‐Smith M.S. James Watkins B.S. Sara Stankiewicz M.S. Tara Boettcher B.S. Eric Schwoebel Ph.D. 《Journal of forensic sciences》2019,64(5):1468-1474
High‐throughput sequencing (HTS) of large panels of single nucleotide polymorphisms (SNPs) provides an alternative or complimentary approach to short tandem repeats (STRs) panels for the analysis of complex DNA mixture forensic samples. For STRs, methods to estimate individual contribution concentrations compare capillary electrophoresis peak heights, peak areas, or HTS allele read counts within a mixture. This article introduces three approaches (mean, median, and slope methods) for estimating individual DNA contributions to forensic mixtures for HTS/massively parallel sequencing (MPS) SNP panels. For SNPs, the major:minor allele ratios or counts, unique to each contributor, were compared to estimate contributor proportion within the mixture using the mean, median, and slope intercept for these alleles. The estimates for these three methods were typically within 5% of planned experimental contributions for defined mixtures. 相似文献
5.
高锋 《湖北警官学院学报》2006,19(6):41-43
利用手机短信进行诈骗已成为一种新的诈骗犯罪类型。手机短信诈骗犯罪是指以非法占有为目的,用虚假事实或者隐瞒真相的方法向手机用户发送虚假信息,以骗取手机用户财物数额较大的行为。本文从手机短信诈骗的犯罪构成、完成形态及危害结果入手,对手机短信诈骗犯罪的特点和类型进行探讨。 相似文献
6.
Jong-Hyun Choi M.S. Jungheum Park Ph.D. Sangjin Lee Ph.D. 《Journal of forensic sciences》2020,65(3):966-973
Network-attached storage (NAS) is a system that uses a redundant array of disks (RAID) to create virtual disks comprising multiple disks and provide network services such as FTP, SSH, and WebDAV. Using these services, the NAS's virtual disks store data about individuals or groups, making them a critical analysis target for digital forensics. Well-known storage manufacturers like Seagate, Synology, and NETGEAR use Linux-based software RAID, and they usually support Berkeley RAID (e.g., RAID 0, 1, 5, 6, and 10) as well as self-developed hybrid RAID. Those manufacturers have published data on the introduction and features of hybrid RAID, but there is not enough information to reassemble RAID from a digital forensic perspective. Besides, digital forensic tools (such as EnCase, FTK, X-ways, and RAID Reconstructor) do not support automatic RAID reassembly for hybrid RAID, so research on hybrid RAID reassembly methods is necessary. This paper analyzes the disk array composed of hybrid RAID and explains the layout of disk array, partition layout in hybrid RAID, and hybrid RAID configuration strategy. Furthermore, it suggests parameters that are required for RAID reassembly and then propose a hybrid RAID reassembly procedure using them. Finally, we propose a proof-of-concept tool (Hybrid RAID Reconstructor) that identifies hybrid RAID from disk array and parse RAID parameters. 相似文献
7.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
8.
At the time of this writing, Android devices are widely used, and many studies considering methods of forensic acquisition of data from Android devices have been conducted. Similarly, a diverse collection of smartphone forensic tools has also been introduced. However, studies conducted thus far do not normally guarantee data integrity required for digital forensic investigations. Therefore, this work uses a previously proposed method of Android device acquisition utilizing ‘Recovery Mode’. This work evaluates Android Recovery Mode variables that potentially compromise data integrity at the time of data acquisition. Based on the conducted analysis, an Android data acquisition tool that ensures the integrity of acquired data is developed, which is demonstrated in a case study to test tool's ability to preserve data integrity. 相似文献
9.
谢作想 《浙江青年专修学院学报》2011,29(2):16-18
当计算机互联网作为"第四媒体"方兴未艾时,以手机上网为平台的"第五媒体"——手机互联网悄然兴起。手机网民中青少年群体占主体。文章从分析手机互联网对青少年产生的影响入手,提出应从互联网管理、宣传教育、网德培养等方面进行应对,减少或避免手机互联网对青少年的负面影响。 相似文献
10.
周延 《辽宁公安司法管理干部学院学报》2011,(4):120-121
证据制度是诉讼制度的核心,证据制度的改革与完善不仅是建立现代司法制度的重要环节,也是实现司法公正的重要保证。举证时限制度作为证据制度不可或缺的组成部分,是实现程序公正的需要。在我国,刑事诉讼法与民事诉讼法并没有真正建立举证时限制度。由于现行的行政诉讼被告举证时限制度设立不久,无论理论还是实务,开掘深度与实践要求差距都较大,存在着许多缺陷和不足。文中在分析我国行政诉讼被告举证时限缺陷的基础上提出了完善我国行政诉讼被告举证时限制度的若干立法建议。 相似文献