首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12194篇
  免费   491篇
各国政治   310篇
工人农民   271篇
世界政治   251篇
外交国际关系   941篇
法律   3416篇
中国共产党   467篇
中国政治   1778篇
政治理论   840篇
综合类   4411篇
  2024年   11篇
  2023年   57篇
  2022年   122篇
  2021年   153篇
  2020年   293篇
  2019年   218篇
  2018年   259篇
  2017年   286篇
  2016年   288篇
  2015年   268篇
  2014年   710篇
  2013年   1008篇
  2012年   785篇
  2011年   721篇
  2010年   714篇
  2009年   887篇
  2008年   887篇
  2007年   987篇
  2006年   810篇
  2005年   793篇
  2004年   763篇
  2003年   568篇
  2002年   468篇
  2001年   365篇
  2000年   167篇
  1999年   40篇
  1998年   14篇
  1997年   5篇
  1995年   2篇
  1994年   1篇
  1992年   3篇
  1991年   1篇
  1990年   3篇
  1987年   2篇
  1985年   2篇
  1984年   8篇
  1983年   2篇
  1982年   6篇
  1981年   5篇
  1980年   2篇
  1978年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
清代的因案修例,即基于某一司法案件对《大清律例》中的相关条例进行修改。这是清代司法实践中一种常见的法现象。《大清律例通考》《读例存疑》等考证类释本和《驳案汇编》《刑案汇览》等描述类案例集,分别以法律文本备注和刑事案例陈述的形式,记载了因案修例的诸多实例。结合因案修例的各方面特征来看,它属于清代法律的一种司法创制机制,带有典型的传统中国特色。清代统治者通过此种机制从司法案件中抽象出成文法则,进而实现法律文本稳定性与适应性的均衡。对于当前我国的案例指导制度,因案修例有着重要的启示意义,其对明确案例指导制度的发展路径和方向,以及完善“由案到法”的衔接机制、指导性案例的审核机制、类案判断机制、指导性案例的退出机制等,具有积极的可借鉴之处。  相似文献   
52.
Different from the perspective of traditional national security, human security is an essential component of non-traditional security. Human security is influenced by multi-dimensional factors. Human security will be threatened if one or more of these dimensional factors get twisted. Such threats, once accumulated to a certain level, may trigger a confl ict. While some factors may have a low correlation with confl ict, some other factors may have a multiplying effect in triggering the confl ict. Further, confl ict may be triggered by a single factor or multiple factors. Poor governance may lead to escalation of confl icts. Deep understanding of triggering effects and their correlation with confl icts is essential to addressing the root causes and the management of conflicts effectively. Concepts of human security, state responsibility of protection and neo-interventionism have been developed in succession. Though the people-centered security framework draws global attention, it should be recognized that there is no international consensus on an optimal type of governance. However, according to the Charter of the United Nations, the primary responsibilities of human security protection should be rested on the government of a state. The principle of sovereignty remains the fundamental principle of international relations, which should be the guiding principle for addressing human security issues.  相似文献   
53.
张中 《证据科学》2015,(2):152-160
证据制度是本次中国司法文明指数体系的一个重要一级指标,我们选取了四项二级指标进行了评估,通过问卷调查和数据分析,并结合中国证据法治指数问卷调查的数据,可以得出以下结论:当事人证据权利缺乏有效保障,侦查人员的证据意识有所增强,非法证据排除规则有待落实,以及司法证明过程缺乏合理规范。  相似文献   
54.
随着网络空间的迅速扩张及其对社会各领域的全面渗透,网络空间不断增长的财富、战略价值以及世界经济社会运行对网络空间的深度依赖,使网络空间整体安全问题的重要性日益凸显,网络安全已成为国际社会面临的又一全球性公共问题。网络安全问题虽然属于国家安全范畴内的非传统安全领域,但国家对于安全的偏好没有改变,对安全追求的逻辑路径依旧。从理论的角度看,由于体系压力以及国家对于安全的追求,国家会选择制衡的战略,但在现实中,制衡经常缺位或迟到。受到非传统安全环境影响,地缘战略中分而治之、领土补偿、加强军备、联盟以及平衡手的存在等制衡方式和作用、意义同时发生了变化。细分到网络安全领域,沟通机制的不同、威慑效果不同、行为体的多样、行为判断的困难等特殊性,导致在网络安全领域,国家选择追随或合作将成为更优选择。  相似文献   
55.
信息的充分传递是市场资源高效配置的前提。就业市场上大学生就业信息的不完全,影响了大学生理性的进行学科选择和职业规划,导致高等教育人才供需双方不能有效衔接。知情权保障是解决主体信息不完全问题的唯一路径。我国应在立法上明确大学生就业知情权的内容,并通过政府的市场就业信息收集供给、高校就业信息服务、用人单位就业信息告知等,落实大学生就业的知情权。  相似文献   
56.
Scholars concerned with the formation of states, specifically the relationship between state formation and war, hold one of two positions. Some agree with Charles Tilly’s historiological conclusion that war is decisive for the establishment of stateness and specify key concepts, in order to explain presumed discrepancies between past and present. Others point towards the international sphere in its current form and advocate a ‘war breaks states’ perspective. This paper argues that both standpoints neglect the ‘sub-national’ level. While proponents of the ‘war breaks states’ thesis are missing para-sovereign zones of rule, supporters of the ‘war makes states’ approach take a juridical view of statehood and focus on ‘state strength’. The failed states paradigm guiding contemporary security and development policy hinders an adequate analysis of the actual situation on the ground. Discussing the shortcomings of failed states approaches and state formation theorising, the paper proposes a conceptualisation in terms of socio-political variation instead of a mere dichotomisation of order. Some conclusive questions are raised, indicating future research directions linked to the historical sociology of state formation.  相似文献   
57.
Android operating system has the highest market share in 2014; making it the most widely used mobile operating system in the world. This fact makes Android users the biggest target group for malware developers. Trend analyses show large increase in mobile malware targeting the Android platform. Android's security mechanism is based on an instrument that informs users about which permissions the application needs to be granted before installing them. This permission system provides an overview of the application and may help gain awareness about the risks. However, we do not have enough information to conclude that standard users read or digital investigators understand these permissions and their implications. Digital investigators need to be on the alert for the presence of malware when examining Android devices, and can benefit from supporting tools that help them understand the capabilities of such malicious code. This paper presents a permission-based Android malware detection system, APK Auditor that uses static analysis to characterize and classify Android applications as benign or malicious. APK Auditor consists of three components: (1) A signature database to store extracted information about applications and analysis results, (2) an Android client which is used by end-users to grant application analysis requests, and (3) a central server responsible for communicating with both signature database and smartphone client and managing whole analysis process. To test system performance, 8762 applications in total, 1853 benign applications from Google's Play Store and 6909 malicious applications from different sources were collected and analyzed by the system developed. The results show that APK Auditor is able to detect most well-known malwares and highlights the ones with a potential in approximately 88% accuracy with a 0.925 specificity.  相似文献   
58.
砂拉越位于婆罗洲,原为文莱属地,1841年白人拉惹政权建立后,大批华人在其招垦下移入砂拉越。在华文教育萌芽的初期,白人拉惹对其取自由放任的态度,直至20世纪20年代,因华人社会中的政治运动及海外华侨民族主义在各个华文学校的发展,才颁布学校注册法令,开始干涉砂拉越地区的华文教育。二战后,白人拉惹将砂拉越让渡给英国,新成立的殖民地政府急于统合境内各族群对砂拉越的认同,遂推动以英语为教学媒介语的国家教育制度,迫使砂拉越华文中等学校在改制成以英语授课的学校或独立中学之间做出选择。为保存族群母语教育,为华族子弟接受母语教育提供机会,在古晋地区创立的中华第一中学,决定成为一间华文独立中学。这间华文独立中学至今仍有千名以上学生,其校园中充满华族文化气息。本文对古晋中华第一中学的创立、发展、经营作一个案研究,期盼对吾人进一步了解战后砂拉越华族社会族群语言的维护及文化的传承有所助益。  相似文献   
59.
曾思 《政治与法律》2020,(5):116-130
最高人民法院于2003年通过司法解释创造了"债随物走"规则。这一规则在实践中常适用于企业将其重大资产对外投资的交易。现有的相关研究大多认为这一规则是对法人财产独立制度的违反,主要以继受人责任和公司分立作为对该规则进行限缩解释的理论基础。针对这一规则,截至2018年9月的全样本实证研究表明,我国法院在企业对外投资情形下适用"债随物走"规则有其现实的考虑,其决定性因素包括债权人的类型与新设公司外部投资者的数量。现有相关研究并未意识到这些因素的重要性。与现有理论相比,资产分割理论可以很好地帮助人们分析"债随物走"规则的制度成本与收益,也更契合目前我国的司法经验,可以为这一规则未来的适用提供指导。根据法院的判决经验与理论分析,法院应仅在转移资产的企业之债权人明显缺乏自我保护能力,且资产受让公司外部投资者数量较少的情况下适用"债随物走"规则。  相似文献   
60.
我国刑法对诽谤罪采取自诉为主、公诉为补充的双轨制模式。由于刑法但书“严重危害社会秩序和国家利益”的公诉依据具有模糊性,同时司法解释本身缺乏解释力和可操作性,存在同义解释、近义解释等问题,加剧了公诉诽谤罪和其他罪名之间的冲突和竞合,特别是当被害人为地方领导干部时,诽谤罪的公诉权在实务中存在被滥用风险,部分限制公诉权的要件在实务中被淡化甚至忽略。从相对狭义的角度看,“严重危害社会秩序和国家利益”只有在行为人对侵犯个体法益具备主观故意,但对侵犯社会法益或国家法益不具备主观故意(或无法证明其具备故意)的情形下,才有其独特的法律适用价值并不与刑法其他罪名相冲突。为妥善处理和平衡诽谤犯罪中惩治犯罪和保障人权的关系,适应互联网时代的内外部变化,建议通过修改我国刑法,将诽谤罪区分为情节不严重、情节严重、情节特别严重的三种形态,为充分保障宪法权利,情节不严重的不作为犯罪处罚;为充分保障自诉权,情节严重的为绝对告诉乃论;为依法惩治犯罪,对符合特定形式要件和实质要件,情节特别严重的诽谤犯罪可以依法公诉,以维护网络信息秩序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号