全文获取类型
收费全文 | 884篇 |
免费 | 44篇 |
国内免费 | 26篇 |
专业分类
管理学 | 46篇 |
民族学 | 1篇 |
丛书文集 | 91篇 |
理论方法论 | 64篇 |
综合类 | 652篇 |
社会学 | 50篇 |
统计学 | 50篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 8篇 |
2021年 | 6篇 |
2020年 | 13篇 |
2019年 | 26篇 |
2018年 | 16篇 |
2017年 | 20篇 |
2016年 | 25篇 |
2015年 | 30篇 |
2014年 | 42篇 |
2013年 | 53篇 |
2012年 | 59篇 |
2011年 | 72篇 |
2010年 | 47篇 |
2009年 | 54篇 |
2008年 | 62篇 |
2007年 | 71篇 |
2006年 | 66篇 |
2005年 | 67篇 |
2004年 | 55篇 |
2003年 | 69篇 |
2002年 | 31篇 |
2001年 | 26篇 |
2000年 | 15篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有954条查询结果,搜索用时 15 毫秒
181.
黎红勤 《重庆理工大学学报(社会科学版)》2014,(3):26-31
介绍了学界关于旧证据问题进行争论的情况.主张在豪森的反事实策略的基础上区分理论解释性证据和理论预见性证据,以应对反事实概率的可测度性问题.反事实策略并不要求在指派反事实概率上遵循理性的标准,反事实概率实质上是一种先验概率,即无条件的主观置信度,主观贝叶斯主义并不承诺其指派合理性标准.反事实概率的可测度性并不能构成对反事实策略的挑战. 相似文献
182.
电子证据的获取成为有效打击跨境网络犯罪的关键所在,由于境内外法律制度的差异,容易造成跨境电子证据收集规则的不一,从而导致刑事司法协助难度加大.利用网络在线提取、网络远程勘验等单边跨境电子数据取证的方式可能会涉及侵犯他国的网络数据主权与国家主权,以及采取强制数据披露制度会使得权利人的合法权益受到侵犯的可能性增大等问题均给跨境电子数据取证带来了挑战.因此,需要在坚持国际刑事司法协助为主的取证方式下、在各国的不同立法中寻求达成国际刑事司法协助的平衡;设立不同的适用条件对单边跨境电子数据取证进行规制,以维护各国的网络数据主权和国家主权;在加强全球数据自由流动的情形下,完善数据披露制度,保障权利人的合法权益. 相似文献
183.
朱城 《湛江师范学院学报》2009,30(5):65-69
历时性汉语字典需要解决书证用例的“始见书”问题。这是反映字义源头.保证字典质量不可或缺的重要基础。文章指出《汉语大字典》四、五、六、七卷中个别条目的书证迟后现象,并为其补充一些较早用例,供读者和编者参考。 相似文献
184.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。 相似文献
185.
快速相关攻击是分析流密码组合生成器最有效的攻击方法,其核心思想是将组合流密码的破译转化为译码问题,利用纠错码的译码技术实现对组合流密码的攻击。近年来,基于纠错码译码技术的流密码快速相关攻击技术有重要的进展和应用,因此总结快速相关攻击技术的发展现状,提出并分析新的快速相关攻击问题,有重要的学术和应用价值。该文首次将流密码快速相关攻击模型应用到纠错码理论中,提出流密码和纠错码联合设计新的研究方向,其研究成果有望解决极低信噪比环境下的可靠通信这一当前通信领域的难题。依据快速相关攻击的基本原理,分析并比较了4类典型快速相关攻击算法,即Meier-Staffelbach型算法,分别基于卷积码和Turbo码的攻击算法,CJS算法和基于LDPC码的快速相关攻击算法。最后得出快速相关攻击算法的一般适用准则,指出了快速相关攻击中尚未解决的问题和进一步的研究内容。 相似文献
186.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。 相似文献
187.
廖明 《昆明理工大学学报(社会科学版)》2009,9(11):68-72
案件事实是适用死刑的依据,但案件事实必须依靠证据来证明。在死刑案件中,证据问题更是直接决定着被告人的生死存亡。严格死刑案件证据制度,是提高死刑案件质量、减少和避免死刑错案的重要措施。我国应当通过确立或完善非法证据排除规则、口供补强规则、直接言词原则和传闻规则、证人出庭制度,并提高判处死刑的证明标准,来严格控制死刑的适用。 相似文献
188.
佟志伟 《内蒙古民族大学学报(社会科学版)》2007,33(2):103-106
由于金融业电子化趋势的加快,网络金融犯罪呈上升趋势,深入研究网络金融犯罪已经势在必行。网络技术的发展,使得网络金融犯罪的隐蔽性更强,社会危害性更大。在进行这类案件侦查时,应注重计算机技术与侦查技术相结合,全面收集各种证据,同时要加强地区间的侦查协作,针对网络金融犯罪的特点,灵活使用各种侦查策略。 相似文献
189.
蔡桂娟 《吉林工程技术师范学院学报》2007,23(12):34-35
随着办公自动化的快速发展和政府上网工程的普遍实施,电子文件大量产生,加快推进档案信息化建设,已成为档案事业适应时代要求和社会发展的必然选择,因为电子档案(文件)具有许多特性,导致它的法律地位至今悬而未决,本文对电子档案的法律地位问题进行研究探讨,并对推进档案信息化建设提出了建议。 相似文献
190.
余卫东 《湖北大学学报(哲学社会科学版)》2008,35(2):5-7
西方拒证权制度的设立有其合理因素和价值意义,从普世伦理的角度,即保障社会存在与发展、增进每个人的利益、实现每个人幸福的角度来看,拒证权设立的普世伦理意义是:当法律原则和道德原则发生冲突时,法律的真实性原则应当向普世伦理标准作出让步、妥协和回归。 相似文献