全文获取类型
收费全文 | 287篇 |
免费 | 3篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 9篇 |
世界政治 | 8篇 |
外交国际关系 | 1篇 |
法律 | 59篇 |
中国共产党 | 46篇 |
中国政治 | 82篇 |
政治理论 | 30篇 |
综合类 | 53篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2019年 | 4篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 19篇 |
2013年 | 18篇 |
2012年 | 28篇 |
2011年 | 19篇 |
2010年 | 32篇 |
2009年 | 27篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 20篇 |
2005年 | 19篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 11篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有290条查询结果,搜索用时 187 毫秒
221.
签名字迹因其字量少、易变化、有时特征性质难判定,给检验工作增添不少困难。现将其中用逆向思维方法成功地检验一起签字案件情况介绍如下:1999年1月29日,南京建峰公司陶某,送验1998年刑事技术2002年第5期10月13日南京水泥设计院一张水泥送货单,称:送货单上有收货人丁阿毛签名,在结算核单付款时,丁认为送货单上“丁阿毛”三字不是丁本人签的,要求组织查清事实真象。按常规方法,首先把检材“吃透”,认真分析,确定检材有无伪装前提下,进行特征描绘,然后,对样本研究,主要是从样本中去比较、验证,按照这个… 相似文献
222.
方浩 《中共浙江省委党校学报》2006,22(1):89-93
农地的归属问题一直是我国农地制度变迁的核心问题,在短短几十年的时间内变动频繁.针对当前我国农地制度的创新困境,本文试图从国家(或政府)与农户两个利益主体对各自利益追求的角度,构建一个分析框架,描述建国以来中国农地制度变迁的轨迹.通过从历史角度的分析,得出当前农地制度是国家与农民之间利益分配的结果及权利的分配造成利益的分配的结论. 相似文献
223.
224.
金融产品的产权特征和非对称信息的相互作用,将会使商业银行易于发生"逆向选择"行为和"道德风险"行为,导致金融市场萎缩.商业银行与投资者之间的重复博弈内生了可置信威胁,会促使商业银行塑造诚实的信誉,消除金融市场萎缩的隐患.产权制度安排在构建重复博弈中具有重要作用,中国商业银行塑造信誉机制需要构建新的产权制度. 相似文献
225.
张桂香 《北京市工会干部学院学报》2004,19(1):24-27
风险投资运作过程中存在委托-代理关系,存在信息不对称.信息不对称带来"逆向选择"和"道德风险"问题.从制度经济学角度考虑,设计一套行之有效的激励和约束机制能够最大限度地减少"逆向选择"和"道德风险"的发生,提高投资市场的运行效率. 相似文献
226.
从一系列杀人劫车案件的侦破看侦查思维的转变 总被引:1,自引:0,他引:1
侦查思维是侦查人员在侦查办案中的思维活动 ,是最富有创造性的一种思维活动。侦查人员应针对新形势下刑事犯罪的新情况、新特点而改变侦查思维方式 ,善于运用创造性的逆向思维方式侦破案件。 相似文献
227.
一位从日本购买马桶盖的女士在回答记者关于同样的产品国内也有,为什么还要不远万里到日本去买的问题时,语气极为肯定地说,即使一模一样的产品,我也不在国内买,因为我不相信它是真的。此番回答不禁让人感叹,国内消费者对信用环境的极度不信任竟然到了这种地步。 相似文献
228.
恶意程序的静态逆向分析方法需要取证人员阅读大量汇编源代码,取证周期漫长、效率低下,不能满足公安工作实际需要。提出一种基于函数映射的恶意程序逆向分析方法,首先取证人员分析恶意程序调用了哪些系统函数,之后初步判断恶意程序主要功能,再通过关键函数断点设置来进一步完成取证分析工作。这种方法不需要取证人员完整阅读汇编代码,通过关键函数局部汇编代码分析来完成取证工作,在提高取证效率、缩短取证周期的同时,最大限度地保证检验结论的准确性和完整性。 相似文献
229.
论信贷配给及其对我国金融运作机制的影响 总被引:1,自引:0,他引:1
王征 《中共济南市委党校学报》2010,(1):36-39
信贷配给是商业银行时常采用的一种贷款手段,近年来新凯恩斯主义基于信息不对称角度对于信贷配给所做的解释得到了广泛的认同。我国目前的信贷配给是市场机制与政府主导同时起作用的“双重信贷配给”。信贷配给降低了信贷资金的使用效率,但它的存在具有一定的现实必然性。解决我国目前信贷配给问题的出路在于更快地推进利率市场化进程。 相似文献
230.
木马恶意程序电子数据取证环境的构建 总被引:1,自引:1,他引:0
在实际的电子数据取证工作中,经常会碰到木马程序恶意行为方面的鉴定要求。针对这种需求,本文结合实践应用中的实际需要,从程序逆向分析、内存信息调查、系统文件监控、网络数据传输等方面论述木马恶意程序电子数据取证环境构建所需的相关工具与技术,并归纳总结取证调查过程中需要注意的事项,希望能够为公安实战部门的电子数据取证和侦查工作提供一定的技术帮助。 相似文献