首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   297篇
  免费   28篇
各国政治   3篇
工人农民   1篇
世界政治   3篇
外交国际关系   7篇
法律   230篇
中国共产党   1篇
中国政治   28篇
政治理论   17篇
综合类   35篇
  2024年   1篇
  2023年   12篇
  2022年   12篇
  2021年   13篇
  2020年   10篇
  2019年   21篇
  2018年   19篇
  2017年   23篇
  2016年   19篇
  2015年   19篇
  2014年   43篇
  2013年   31篇
  2012年   11篇
  2011年   17篇
  2010年   14篇
  2009年   13篇
  2008年   5篇
  2007年   12篇
  2006年   6篇
  2005年   7篇
  2004年   6篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
排序方式: 共有325条查询结果,搜索用时 15 毫秒
1.
微生物物证检验   总被引:2,自引:2,他引:0  
面对21世纪生物犯罪或生物恐怖活动的新挑战,物证鉴定的新专业--微生物物证检验将成为执法部门侦查和起诉生物犯罪必不可少的手段。微生物物证检验以用作犯罪武器的各种微生物为检验对象,获得微生物种类和能够提供来源信息的菌毒株细致分型结果,达到提供犯罪侦查线索和法庭证据的目的。本文综述了微生物物证检验的定义、特征、技术应用以及美国近年来在微生物物证检验的实践和值得借鉴的成功经验。并建议我国物证鉴定实验室应积极开展研究,建立能够满足生物犯罪侦查需求的微生物物证检验能力。  相似文献   
2.
在实行诉讼对抗制的国家,人们可以通过以下三种方法使信息技术证据成为保护企业利益的一种工具:(1)起诉,包括刑事诉讼;(2)法庭辩护;(3)为规则制定者和企业作出重要决策提供依据。然而,对于什么样的信息技术证据具有可采信性,人们仍有质疑。计算机法学正是研究如何确定、保存、分析及如何提交数字证据的一门新兴的学科。尽管传统上计算机法学被认为是一门滞后的学科,但是澳大利亚《信息技术证据管理指引》还是前瞻性地规定了能使电子证据效力最大化的系统生存周期的一些重要原则。  相似文献   
3.
因特网、移动通信和计算机等技术的结合使支付方式发生了新的革命,即移动支付的出现。移动支付因其随时、随地、方便和快捷等诸多特点给人们生活带来极大方便,也给人们提出了新的法律课题,诸如移动支付当事人的法律地位、法律责任等问题。  相似文献   
4.
High‐throughput sequencing (HTS) of large panels of single nucleotide polymorphisms (SNPs) provides an alternative or complimentary approach to short tandem repeats (STRs) panels for the analysis of complex DNA mixture forensic samples. For STRs, methods to estimate individual contribution concentrations compare capillary electrophoresis peak heights, peak areas, or HTS allele read counts within a mixture. This article introduces three approaches (mean, median, and slope methods) for estimating individual DNA contributions to forensic mixtures for HTS/massively parallel sequencing (MPS) SNP panels. For SNPs, the major:minor allele ratios or counts, unique to each contributor, were compared to estimate contributor proportion within the mixture using the mean, median, and slope intercept for these alleles. The estimates for these three methods were typically within 5% of planned experimental contributions for defined mixtures.  相似文献   
5.
利用手机短信进行诈骗已成为一种新的诈骗犯罪类型。手机短信诈骗犯罪是指以非法占有为目的,用虚假事实或者隐瞒真相的方法向手机用户发送虚假信息,以骗取手机用户财物数额较大的行为。本文从手机短信诈骗的犯罪构成、完成形态及危害结果入手,对手机短信诈骗犯罪的特点和类型进行探讨。  相似文献   
6.
Network-attached storage (NAS) is a system that uses a redundant array of disks (RAID) to create virtual disks comprising multiple disks and provide network services such as FTP, SSH, and WebDAV. Using these services, the NAS's virtual disks store data about individuals or groups, making them a critical analysis target for digital forensics. Well-known storage manufacturers like Seagate, Synology, and NETGEAR use Linux-based software RAID, and they usually support Berkeley RAID (e.g., RAID 0, 1, 5, 6, and 10) as well as self-developed hybrid RAID. Those manufacturers have published data on the introduction and features of hybrid RAID, but there is not enough information to reassemble RAID from a digital forensic perspective. Besides, digital forensic tools (such as EnCase, FTK, X-ways, and RAID Reconstructor) do not support automatic RAID reassembly for hybrid RAID, so research on hybrid RAID reassembly methods is necessary. This paper analyzes the disk array composed of hybrid RAID and explains the layout of disk array, partition layout in hybrid RAID, and hybrid RAID configuration strategy. Furthermore, it suggests parameters that are required for RAID reassembly and then propose a hybrid RAID reassembly procedure using them. Finally, we propose a proof-of-concept tool (Hybrid RAID Reconstructor) that identifies hybrid RAID from disk array and parse RAID parameters.  相似文献   
7.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
8.
At the time of this writing, Android devices are widely used, and many studies considering methods of forensic acquisition of data from Android devices have been conducted. Similarly, a diverse collection of smartphone forensic tools has also been introduced. However, studies conducted thus far do not normally guarantee data integrity required for digital forensic investigations. Therefore, this work uses a previously proposed method of Android device acquisition utilizing ‘Recovery Mode’. This work evaluates Android Recovery Mode variables that potentially compromise data integrity at the time of data acquisition. Based on the conducted analysis, an Android data acquisition tool that ensures the integrity of acquired data is developed, which is demonstrated in a case study to test tool's ability to preserve data integrity.  相似文献   
9.
当计算机互联网作为"第四媒体"方兴未艾时,以手机上网为平台的"第五媒体"——手机互联网悄然兴起。手机网民中青少年群体占主体。文章从分析手机互联网对青少年产生的影响入手,提出应从互联网管理、宣传教育、网德培养等方面进行应对,减少或避免手机互联网对青少年的负面影响。  相似文献   
10.
证据制度是诉讼制度的核心,证据制度的改革与完善不仅是建立现代司法制度的重要环节,也是实现司法公正的重要保证。举证时限制度作为证据制度不可或缺的组成部分,是实现程序公正的需要。在我国,刑事诉讼法与民事诉讼法并没有真正建立举证时限制度。由于现行的行政诉讼被告举证时限制度设立不久,无论理论还是实务,开掘深度与实践要求差距都较大,存在着许多缺陷和不足。文中在分析我国行政诉讼被告举证时限缺陷的基础上提出了完善我国行政诉讼被告举证时限制度的若干立法建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号