首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1015篇
  免费   2篇
  国内免费   8篇
系统科学   9篇
丛书文集   20篇
教育与普及   43篇
理论与方法论   11篇
现状及发展   1篇
综合类   941篇
  2024年   2篇
  2023年   4篇
  2022年   12篇
  2021年   7篇
  2020年   6篇
  2019年   4篇
  2018年   5篇
  2017年   6篇
  2016年   9篇
  2015年   14篇
  2014年   53篇
  2013年   45篇
  2012年   75篇
  2011年   89篇
  2010年   86篇
  2009年   85篇
  2008年   88篇
  2007年   102篇
  2006年   65篇
  2005年   39篇
  2004年   53篇
  2003年   40篇
  2002年   33篇
  2001年   32篇
  2000年   19篇
  1999年   14篇
  1998年   9篇
  1997年   6篇
  1996年   2篇
  1995年   5篇
  1994年   4篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1025条查询结果,搜索用时 10 毫秒
51.
犯罪事件相关脑电位检测技术与犯罪心理学课程教学改革   总被引:1,自引:0,他引:1  
基于事件相关脑电位技术而发展起来的犯罪事件相关脑电位实证技术,以其科学性强、准确率高,正逐步在侦查工作中日益广泛地使用。公安院校应在犯罪心理学等课程中,结合心理活动产生的基本原理、大脑对刺激产生反应原理、脑负荷与脑加工内容的难易程度成正比原理和与诚实矛盾的额外负担原理等4个方面,加强对犯罪事件相关脑电位的介绍,使这项前沿脑科技为侦查工作服务。  相似文献   
52.
当前我国需要通过刑法方式规制外来物种入侵行为。在大数据时代,大数据可以对有关外来物种入侵对人们的人身权和财产权所造成的损害的海量数据进行处理从而得到具有信服力的数据,进而为外来物种入侵行为入刑提供有力的证据支持。大数据还可以解决外来物种入侵行为入刑所引发的法律价格,为外来物种入侵行为入刑提供正当性证明。利用大数据实现为外来物种入侵行为提供证据支持与正当性证明需要构建恰当的大数据系统和开放数据,以及注意建构保护个人隐私权安全为核心与确保数据质量的法律制度等问题。  相似文献   
53.
典型拐卖妇女犯罪团伙网络特征分析   总被引:1,自引:0,他引:1  
拐卖妇女犯罪严重危害社会秩序和公共安全。该文按照受害人特征将拐卖妇女案件划分为3类,并分别选取一个典型案件构建拐卖妇女犯罪网络,利用社会网络分析方法分析了其整体特征、成员特征和共同犯罪的影响因素。结果表明:拐卖妇女犯罪网络呈现出星型结构的特征,具有明显的核心—边缘结构。共同的国籍或地域来源以及亲属、熟人等关系对共同犯罪具有正向影响。研究可以为警方预防、控制和打击拐卖妇女犯罪提供参考。  相似文献   
54.
犯罪论体系是刑法理论与刑法教学的核心内容。理论上主要存在着四要件犯罪构成理论与三阶层体系的争论。四要件理论认为犯罪构成的四个要件是一个统一的整体,四者一齐发挥认定犯罪的作用,但由于其整体合一的耦合式结构形式,导致客观与主观的判断位阶顺序混乱、不法与责任的融合。而三阶层体系则按照构成要件符合性、违法性与有责任的顺序层层递进,其中严格贯彻从客观到主观、不法到责任的位阶性进行判断。从教学适用的角度看,阶层犯罪论体系作为教义学的方法并没有国界的差异,其对学生养成刑法的体系性思考具有重要意义,因此刑法教学应采纳这一体系。但考虑到课程性质以及授课层次的不同,其中具体所教授的教义学知识则可以有程度及对象上的差异。  相似文献   
55.
胡载 《自然与人》2000,(3):24-25
  相似文献   
56.
证券欺诈是在证券交易中的优势犯罪。这种优势体现在信息、权势诸方面,其结果给证券投资人造成损失。论述了证券欺诈的形式与种类,分析了证券欺诈的成因,提出了新颁布的《证券法》中有关证券欺诈的一些规定亟待完善的建议及相应的对策。  相似文献   
57.
美国、英国、德国、澳大利亚及我国港澳台地区的未成年人犯罪非刑罚矫正制度都比较完善,相比之下,我国大陆此方面制度简单而滞后。我国大陆应该在制度的完备性、独立性、方式的多样化与灵活性、参与主体的广泛性和矫正原则贯彻的力度应对上述国家和地区的作法上进行借鉴。  相似文献   
58.
本文从职务侵占犯罪的概念入手,分析其基本特征与该犯罪行为的主观,客观,主体,客体等四大要素。阐述了此类犯罪的构成,通过与其他相关犯罪的比较,使读者能正确把握此类犯罪。  相似文献   
59.
杨烨 《科技信息》2009,(34):349-350
大学生犯罪问题已经成为全社会普遍关注的社会问题之一,正是基于对此热点问题的关切,本文力图通过对大学生犯罪现状及暂缓起诉制度的理论基础的分析,进而对大学生犯罪适用暂缓起诉的合理性展开探讨。  相似文献   
60.
于涛 《科技信息》2009,(19):161-161
网络环境下知识产权的保护问题是近几年来逐步兴起的一项交叉性和边缘性的研究领域。随着电脑网络在我国的普及和应用,违法犯罪也同时大量滋生,这就需要我们将日益猖獗的电脑网络违法加以限制,约束。而电脑网络中蕴涵着的大量信息往往具有巨大的价值,他们是研制人或开发团体脑力、体力财力付出的结果,加之电脑网络信息传播的虚拟性和便捷性,法律有必要对这些具有知识产权特征的信息予以保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号