全文获取类型
收费全文 | 107篇 |
免费 | 10篇 |
专业分类
各国政治 | 1篇 |
外交国际关系 | 27篇 |
法律 | 30篇 |
中国共产党 | 2篇 |
中国政治 | 21篇 |
政治理论 | 1篇 |
综合类 | 35篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2015年 | 3篇 |
2014年 | 8篇 |
2013年 | 7篇 |
2012年 | 4篇 |
2011年 | 10篇 |
2010年 | 7篇 |
2009年 | 9篇 |
2008年 | 9篇 |
2007年 | 5篇 |
2006年 | 10篇 |
2005年 | 4篇 |
2004年 | 4篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 4篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有117条查询结果,搜索用时 31 毫秒
41.
欧盟在酝酿非合同之债法律适用统一规则即《罗马条例Ⅱ》的过程中,开启了人格权侵权统一冲突法立法尝试.2003年《欧委会建议案》与2005年《欧洲议会决议案》中的人格权侵权法律适用条款,即是这一尝试的初步成果.二者形式上表现为“损害发生地法”与“加害行为地法”之争,实质上却反映出在人格权保护与言论自由保障的政策平衡问题上,各成员国之间尚存较大分歧.欧盟虽仍坚持在《罗马条例Ⅱ》框架下统一人格权侵权法律适用规则,但新近立法协调成果最终能否获得普遍接受尚待观察.欧盟经验表明,对于人格权侵权法律适用规则的构建,宜摒弃传统属地性规则,采用蕴含政策导向方法的最密切联系地法原则;对于人格权侵权中特殊救济措施问题准据法的确定,宜采用“分割论”而非“统一论”. 相似文献
42.
“SchremsⅡ案”对以隐私权和数据保护为核心构建的欧盟数据跨境流动规则体系产生重大影响,它要求无论使用何种数据跨境流动工具,都必须确保第三国能够提供与欧盟同等的保护水平。在该案的影响下,《欧盟基本权利宪章》在数据保护领域的地位进一步提高,保障措施的适用愈发严苛,欧洲数据保护委员会在数据保护领域将扮演更重要的角色,数据跨境流动欧盟法规则与国际贸易法的不兼容问题日益凸显。欧盟虽然结合SchremsⅡ案的判决完善了对数据跨境的法律监管,但依然没有减少外界对其监管合理性的质疑。我国对数据跨境流动的监管存在着配套立法不健全、规则可操作性差、多元价值失衡、缺乏内外联动的“中国方案”等问题。对此,应完善我国相关立法,加强中欧国际合作,共同引领构建数据跨境流动的国际规则。 相似文献
43.
44.
2009年1月11日开始生效的<欧洲议会与欧盟理事会关于非合同之债的法律适用条例>(简称<罗马条例Ⅱ>)首次以条例的形式在欧共体层面对欧洲的侵权法律适用制度作了统一,大大提高了欧盟成员国侵权之债法律适用结果的确定性与可预见性,避免了当事人选择法院的可能性,将欧洲国际私法的统一化运动推到了最高潮,基本实现了欧洲统一侵权之债法律适用制度的历来夙愿.但是.<罗马条例Ⅱ>又是欧洲共同体各大机构之间,确切地说,是各大机构所代表的商业利益集团之间的相互妥协之果,所以不可避免地带有先天性的不足,某些规则的适用结果差强人意. 相似文献
45.
46.
47.
给猪单剂量(40 m g/kg) 口服隐丹参酮(cryptotanshinone , CT) 后,收集尿液,引流胆汁,以高效液相色谱( RPHPLC) 法检测CT 和活性代谢物丹参酮ⅡA(tanshinone ⅡA, TS) 的浓度,分时间段计算排泄量、累积排泄量及排泄率。结果,在48 h 内尿液中CT 及TS 排泄率均很低,分别为0 .0023 % 和0 .0006 % ;CT 及TS 在胆汁中的浓度随给药时间的延长逐渐增加,24 h 内排泄率分别为0 .2380 % 和0 .0410 % 。 相似文献
48.
49.
应用淋巴细胞杂交瘤技术,获得1株针对志贺氏菌样毒素Ⅱ型变异体(ShigaliketoxinⅡvariant,SLTⅡv)A亚基单位的杂交瘤细胞,并建立了以硝酸纤维素膜为载体的菌落ELISA法。用此法检测15株分离自猪水肿病的野毒菌株和3株产其它型SLT的标准菌株,发现该单克隆抗体与14株野毒菌株呈阳性反应,与产SLTⅡ的933W株菌有微弱交叉反应,但与产SLTⅠ和VT2的菌株(H30和E32511)均无反应。这表明该法能特异、敏感、简便、快速地鉴定产SLTⅡv的大肠埃希氏菌,适用于猪水肿病临床诊断及流行病学调查 相似文献
50.
近年来,随着数字监控技术不断的发展,数字产品平台化的设计思想不断涌现,而媒体单片处理器(SoC)也将成为视频监控特别是网络监控的有力武器。 相似文献