全文获取类型
收费全文 | 446篇 |
免费 | 3篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 2篇 |
世界政治 | 11篇 |
外交国际关系 | 19篇 |
法律 | 89篇 |
中国共产党 | 90篇 |
中国政治 | 148篇 |
政治理论 | 28篇 |
综合类 | 56篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 17篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 11篇 |
2015年 | 24篇 |
2014年 | 58篇 |
2013年 | 32篇 |
2012年 | 30篇 |
2011年 | 43篇 |
2010年 | 25篇 |
2009年 | 33篇 |
2008年 | 20篇 |
2007年 | 11篇 |
2006年 | 13篇 |
2005年 | 10篇 |
2004年 | 27篇 |
2003年 | 14篇 |
2002年 | 12篇 |
2001年 | 10篇 |
2000年 | 6篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有449条查询结果,搜索用时 265 毫秒
1.
从担保行为历史、担保合同效力立法、司法实践的角度考查,担保制度经历了从人格向契约、再由契约向政策的变迁,各阶段的效力规定均体现了特定的社会背景并具有时代适应性。民法典对保证及物权担保合同中主从合同的效力关系进行了统一规定,其法定主义立场重申了对担保秩序稳定性的价值追求,反映了立法者在面对日新月异的担保现实时追求公平的整体目标,而在回应诸多新型担保方式的现实层面,司法则必将承担更宏大的历史重任。 相似文献
2.
3.
由于违法犯罪嫌疑人反侦查意识的增强,涉案的TF卡、U盘等存储介质内往往含有加密文件。在这些加密数据中往往包含着对侦查、起诉更有价值的信息。在这种情况下,对其中的数据进行解密成为数据能否成功提取的关键。本文针对一起涉及邪教案件中的加密解密原理进行研究,详细分析了基于异或运算的加密原理、解密原理及其方法,从而根据原理设计可以快速获取密钥的解密软件。在本案中,检验人员从检材中提取出加密程序,进行加密实验,通过对比加密前和加密后的数据,分析加密原理,研究解密方法。为了提高解密效率,检验人员通过C#语言开发Windows窗体应用程序,设计出了解密工具TFCrack。通过TFCrack可以方便快速获取密码,通过获取的密码可以快速解析出隐藏的数据。 相似文献
4.
5.
宁明 《中华女子学院山东分院学报》2015,(1):68-72
从"我奶奶"到"母亲"再到"姑姑",莫言文学作品中的女性大都行为泼辣、敢做敢当,从传统习俗来看,其行为不符合传统认知,甚至可以称得上叛逆。但是,她们内心却有各自对爱情、生活、事业的独特认识和坚守。但在其作品中,"我奶奶"终究还是一位符合男性审美和对女性美好期待的女子;"母亲"则凸显了其背后的象征意义,是一个承载着时代变迁仍旧不折不屈、仁爱宽厚的地母形象;"姑姑"身上的职业标签、人性的本真则超越了其性别身份,让莫言的创作实现了从"写女人"到"写人"的转变,这其中既包含了时代的价值观,也反映了莫言本人对人生、对生活认识的变化,亦是他创作日臻成熟的体现。 相似文献
6.
7.
2019年6月6日,工信部正式向国内电信运营商颁发5G牌照,我国正式进入“5G商用元年”。5G网络的主要优势在于数据传输速率远超以往,是一项从量变到质变的技术变革。每一代通信技术变革都能催生新产业与新业态,5G技术作为新兴技术将推动数字经济创新,助力传统经济转型,成为人类社会未来数年乃至更久的新发展引擎。 相似文献
8.
9.
10.
正3月24日,松柏苍翠、春暖花开,阳光柔和地洒在兰考县的焦裕禄纪念园,清新、肃穆。人们纷至沓来,步子迈得很轻很轻。人群中有一队学习考察组,被焦裕禄干部学院吴佩佩、李荟等老师评价为是一个"贴心而来、充满朝气的集体"。他们是贵州省委专门组织前来深学、细照、笃行"亲民爱民、艰 相似文献