首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3163篇
  免费   26篇
  国内免费   3篇
各国政治   28篇
工人农民   16篇
世界政治   98篇
外交国际关系   128篇
法律   847篇
中国共产党   270篇
中国政治   1001篇
政治理论   233篇
综合类   571篇
  2024年   13篇
  2023年   65篇
  2022年   52篇
  2021年   62篇
  2020年   62篇
  2019年   61篇
  2018年   19篇
  2017年   36篇
  2016年   60篇
  2015年   107篇
  2014年   236篇
  2013年   225篇
  2012年   275篇
  2011年   293篇
  2010年   315篇
  2009年   232篇
  2008年   262篇
  2007年   178篇
  2006年   130篇
  2005年   125篇
  2004年   84篇
  2003年   82篇
  2002年   97篇
  2001年   55篇
  2000年   39篇
  1999年   8篇
  1998年   4篇
  1997年   9篇
  1996年   3篇
  1995年   3篇
排序方式: 共有3192条查询结果,搜索用时 234 毫秒
1.
治安学专业课程应科学合理构建课程思政框架,应寓社会主义核心价值观引导于知识传授和能力培养之中,帮助学生塑造正确的世界观、人生观、价值观回应时代之需、把握专业之要、锻造育警之魂。  相似文献   
2.
传统刑事犯罪形式呈现明显的网络化,犯罪嫌疑人的信息也逐渐附带网络属性,越来越多的违法犯罪案件涉及电子数据证据和线索,电子数据取证技术也已成为案件侦办中不可或缺的一项技能。任务驱动模式下的电子数据能力体系是结合案件性质、侦查环节,细化每一环节需要的知识技能、法律法规及职业素养,民警必须根据自己日常工作特点和业务需求有针对性、有选择性地学习,以达到快速提升全警电子数据取证能力的目的。  相似文献   
3.
4.
"不好意思,让你们久等了。"中等个子、戴着一副黑边框架眼镜,2019年12月25日下午,重庆南雁实业集团有限公司技术部部长罗江山就这样走进我们的视野,他搓着双手,显得有些腼腆。然而,当谈论到如今的生活时,这份腼腆不见了,取而代之的是爽朗的笑声。"多亏政策好,我才能回家过上安稳的日子!"谈及家乡,罗江山眼里有光。  相似文献   
5.
在制度分析与发展框架下,农民工及其家庭的生存空间可划分为农村行动情境与城市行动情境,这有助于描述与研究农民工的行动选择与生存状态。基于影响行动情境的内部变量和应用规则对农民及家庭的行动选择、结果以及影响进行深入解析可以发现:在农村,传统农业转型缓慢,农业现代化滞后,乡镇企业吸纳劳动力能力下降,农民不得不离乡背井;在城市,城镇化落后于工业化,户籍"坚冰"难破,人的城镇化滞后于土地城镇化,农民想留却留不下。在非均衡的制度安排下,农民工通过家庭化迁移来实现家庭弥合并非易事,不得不处于"半市民"状态,家庭处于离散状态。  相似文献   
6.
行为干预是预防控制艾滋病的重要技术手段。行为干预的内容框架主要包括对象、形式、目标、原则、措施等。近年来,中国政府通过采取各种各样的措施,广泛开展行为干预措施,积极应对艾滋病,取得了明显的成效,但与此同时也存在不少问题。要充分认识加强艾滋病行为干预工作的重要性和紧迫性,认真执行艾滋病行为干预的政策规定,更加广泛、深入和持久的开展艾滋病的行为干预活动,加大监管力度,分类实施相应的行为干预措施。  相似文献   
7.
本文叙述了OPY全天候监视取证系统的结构、组成和性能.并据监视距离提出了几种配备方案.最后描述了一些实验效果.  相似文献   
8.
常见刑事案件的基本证据主要包括:(一)案件来源的材料;(二)抓获经过;(三)犯罪嫌疑人的供述材料;(四)犯罪嫌疑人的自然情况;(五)犯罪嫌疑人的前科及证明材料;(六)与案件相关的物证材料;(七)证人证言及辨认笔录;(八)赃物估价证明。除了上述刑事案件基本的证据以外,对于不同性质的案件,取证的侧重点及要求也不同。  相似文献   
9.
杜志华  杜群 《现代法学》2002,24(5):145-149
本文考察了温室效应理论对缔结《联合国气候变化框架公约》的决定性影响 ,并对《联合国气候变化框架公约》的基本法律原则 (规则 )及其对国际环境立法的贡献进行了述评。  相似文献   
10.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号