首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1124篇
  免费   2篇
  国内免费   9篇
系统科学   7篇
丛书文集   20篇
教育与普及   52篇
理论与方法论   12篇
现状及发展   3篇
综合类   1041篇
  2024年   2篇
  2023年   4篇
  2022年   11篇
  2021年   6篇
  2020年   10篇
  2019年   5篇
  2018年   6篇
  2017年   8篇
  2016年   12篇
  2015年   20篇
  2014年   67篇
  2013年   59篇
  2012年   79篇
  2011年   95篇
  2010年   99篇
  2009年   86篇
  2008年   93篇
  2007年   100篇
  2006年   67篇
  2005年   44篇
  2004年   67篇
  2003年   45篇
  2002年   43篇
  2001年   33篇
  2000年   21篇
  1999年   15篇
  1998年   9篇
  1997年   6篇
  1996年   2篇
  1995年   5篇
  1994年   4篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1135条查询结果,搜索用时 15 毫秒
371.
焦点     
正两高一部联合遏制非法集资犯罪3月25日,最高人民法院、最高人民检察院、公安部联合印发《关于办理非法集资刑事案件适用法律若干问题的意见》(公通字[201 4]16号),对非法集资的行政认定等八方面的问题作了进一步的明确规定。  相似文献   
372.
根据犯罪活动的空间分布形态,犯罪热点分析可以分为点分析和面分析,在技术方法上又可以分为空间聚类分析和热点识别2大类。该文对当前犯罪热点分析中的一些主要空间统计方法进行了总结与归纳,通过案例分析进行佐证,最后提出了犯罪热点分析的基本流程。  相似文献   
373.
狭义计算机犯罪包括侵入计算机信息系统罪、非法获取计算机信息系统数据罪、非法控制计算机信息系统罪、破坏计算机信息系统罪、提供侵入和非法控制计算机信息系统程序、工具罪这五个罪名。在司法实践中,前四种罪名之间经常出现此罪与彼罪界分以及罪数问题等复杂问题。狭义计算机犯罪各罪之间的区别主要体现在犯罪客体和危害行为两方面。现实中,非法侵入、非法控制、破坏计算机信息系统和非法获取计算机信息系统数据的行为时常相伴发生,因此,在司法认定中应当特别注意对计算机犯罪案件罪数的正确认定。  相似文献   
374.
单位诈骗案件的定罪问题曾长期困扰着我国刑法理论界和实务部门。2014年4月24日全国人民代表大会常务委员会“关于刑法第三十条的解释”,破解了单位诈骗案件的定罪难题。回顾和梳理有关单位诈骗定罪问题的争议及其解决的过程、方法,对于正确理解和适用全国人大常委会的立法解释不无裨益,对于运用法治思维和法治方法解决刑法问题更有启发意义。  相似文献   
375.
《世界知识》2014,(12):6-6
2014年5月26日.韩国总统朴槿惠在首尔青瓦台会见外交部长王毅。 朴槿惠表示,感谢中国政府和人民在“岁月”号沉船事故中向韩方表达的慰问。韩方谴责日前乌鲁木齐发生的恐怖袭击.主张国际社会共同反对恐怖主义。韩方致力于深化和丰富中韩战略合作伙伴关系.愿与中方密切高层交往.大力加强务实领域合作。韩方赞赏中方在解决半岛核问题上发挥的建设性作用.愿与中方共同维护朝鲜半岛的和平稳定。韩方也希同朝鲜改善和发展关系。  相似文献   
376.
法治社会中行为个体对具体的犯罪行为负全部责任,这是现代法治社会刑法理论的基本点。儒家"法"思想对行为个体的犯罪责任也有论及,基本思路是行为个体的犯罪责任因社会状态的不同而所承担的刑罚有轻重的不同,主要内容是"治则刑重,乱则刑轻"。  相似文献   
377.
城市犯罪的空间防控   总被引:1,自引:0,他引:1  
城市犯罪是深深植根于城市空间地域环境并与各种城市问题相伴而孳生的社会毒瘤.城市犯罪的载体——城市犯罪空间,对真正认知犯罪并开展空间防控有着特殊的意义.文章在阐明城市犯罪的空间性的基础上,论述了对城市犯罪空间防控的基本认识,提出了城市犯罪空间防控的主要途径,并论证了综合治理城市犯罪空间盲区的基本理念.  相似文献   
378.
提出了一种基于关系数据模型的犯罪网络挖掘方法,基于侦查办案分析需求,建立关系数据模型生成犯罪网络,运用该模型可挖掘已知嫌疑人的其他团伙成员,也可在未知嫌疑人的条件下生成所有的犯罪网络,具有共同对象的不同模型还可组合进行跨模型网络挖掘。利用为期半年的通话与转账数据作为数据源进行实验,实验结果表明,文中模型不仅可以直观准确地实现已知嫌疑人和未知嫌疑人的犯罪网络挖掘,还可通过不同模型的组合应用深度挖掘犯罪团伙关系。  相似文献   
379.
改革开放以来,随着我国经济水平的提高与国民意识的进步,社会整体正经历着一场变革的阵痛。传统社会向现代社会变更,农业社会向工业社会变迁,继而向信息社会变迁,社会转型过程中各种社会矛盾空前激化,社会矛盾呈现出多种类型、多重特点。法律在其中的处境十分尴尬,单纯的一元观显然无法缓解社会矛盾,亟须使用法律二元结构来帮助解决。  相似文献   
380.
信息化在线     
《信息化建设》2012,(8):6-9
宏观【信息库】我国将建全国统一犯罪信息库最高人民法院、最高人民检察院、公安部、国家安全部、司法部近日联合制定的《关于建立犯罪人员犯罪记录制度的意见》明确提出,要求建立、健全犯罪信息登记制度。为加强对犯罪人员的有效管理,合理利用有关的案卷信息,综合考虑我国现有立法规定以及实践可操作性等因素,依托政法机关现有网络和资源,可以由公安机关、国家安全机关、人民检察院、司法行政机关分别建立有关记录信息库,并实现互联互通,待条件成熟后建立全国统一的犯罪信息库。【白皮书】新一代信息技术标准化系列白皮书发布日前,中国电子技术标准化研究院发布了"新一代信息技术产业标准化系列白皮书"。该系列白皮书的发布,旨在与业界分享中国电子  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号