全文获取类型
收费全文 | 1127篇 |
免费 | 27篇 |
国内免费 | 3篇 |
专业分类
各国政治 | 18篇 |
工人农民 | 15篇 |
世界政治 | 20篇 |
外交国际关系 | 58篇 |
法律 | 329篇 |
中国共产党 | 128篇 |
中国政治 | 212篇 |
政治理论 | 57篇 |
综合类 | 320篇 |
出版年
2023年 | 2篇 |
2022年 | 12篇 |
2021年 | 16篇 |
2020年 | 28篇 |
2019年 | 8篇 |
2018年 | 9篇 |
2017年 | 15篇 |
2016年 | 8篇 |
2015年 | 19篇 |
2014年 | 34篇 |
2013年 | 45篇 |
2012年 | 42篇 |
2011年 | 74篇 |
2010年 | 99篇 |
2009年 | 109篇 |
2008年 | 106篇 |
2007年 | 102篇 |
2006年 | 125篇 |
2005年 | 90篇 |
2004年 | 34篇 |
2003年 | 32篇 |
2002年 | 51篇 |
2001年 | 48篇 |
2000年 | 18篇 |
1999年 | 9篇 |
1998年 | 1篇 |
1997年 | 6篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 2篇 |
排序方式: 共有1157条查询结果,搜索用时 15 毫秒
171.
虚拟财产的法律性质论析——从游戏商与玩家对待虚拟财产的态度谈起 总被引:1,自引:0,他引:1
谢平 《福建政法管理干部学院学报》2005,7(3):103-105
玩家们基本上都认为虚拟财产应定位为合法的、允许玩家之间进行现金性交易的"物品";但游戏商们部分持完全不支持态度、部分持中立态度,但没有游戏商公开支持虚拟财产的合法性定位.原因何在?笔者欲在本文中对于虚拟财产的法律性质作一个探讨.我们不可否认虚拟财产具有知识产权性质的属性.但笔者认为,虚拟财产法律性质的根本点不应在于虚拟财产体现为一定的FLASH表现形式时的性质.在对虚拟财产的性质作出法律界定时,一方面可以肯定作为游戏商与玩家服务合同中涉及的虚拟财产具有债权的性质,另一方面应注意到玩家与玩家之间交易的虚拟财产的特殊性.对于这一特殊性,笔者认为,应将其作为一项区别于物权、债权、知识产权的特殊财产形式以示区分.将玩家与玩家之间交易的虚拟财产定位于合法财产也完全有法律依据. 相似文献
172.
谢杰 《北京政法职业学院学报》2012,(2):72-79
国家出资公司中国家工作人员的身份确认不限于委派,更应强调国有资本代表权的授予。任命主体也不限于国有单位,国有资本控股、参股公司可以对国有资本运作的公务权力授权。国有资本控制公司中具有双重身份人员的主体认定,实际上无法根据其利用职务便利的性质进行研判,而应从国有资本是否实际受到侵蚀或实际损害的结果角度予以审视。 相似文献
173.
4个miniSTR基因座复合扩增体系及应用 总被引:1,自引:1,他引:0
目的构建D6S474、D20S482、D4S2408、D6S1017等4个miniSTR基因座复合扩增体系,评价其对腐败检材的应用价值,调查4个基因座在汉族人群中的遗传多态性。方法采用不同荧光标记4个miniSTR基因座上游引物,构建复合扩增体系。用分子克隆方法制备等位基因分型标准物。采用上述体系对135份汉族无关个体血样进行检测,并计算群体遗传学参数。比较该体系与ID试剂盒在降解检材分析中的成功率。结果采用本文复合扩增体系检测,汉族人群中4个基因座基因型频率分布均符合Hardy-Weinberg平衡定律,累积个人识别能力为0.999 666,累积非父排除率为0.914 902。本文体系较ID试剂盒对自然腐败检材的分型成功率更高。结论 4个miniSTR基因座复合扩增体系对法庭科学实践,特别是对腐败检材的检测有应用价值。 相似文献
174.
目的优化蛋白酶K的用量和消化时间,用于提取肋软骨DNA。方法 30份肋软骨样本各取大小为0.2cm×0.3cm×0.4cm的软骨块5份,分别编为A~E组。采用不同蛋白酶K用量和消化时间的Chelex100方法,提取5组各30份软骨块DNA,进行DNA定量、采用Sinofiler试剂盒扩增后进行电泳检测,采用非参数检验法比较检验成功率。结果 A~E组样本中采用加入2μL蛋白酶K并消化30min的D组方法成功率最高(96.7%),组间差异具有统计学意义。结论采用蛋白酶K-Chelex100方法,选择加入2μL蛋白酶K,消化30min可有效提高肋软骨DNA分型检验成功率。 相似文献
175.
176.
177.
178.
Rational choice perspectives maintain that seemingly irrational behavior on the part of terrorist organizations may nevertheless
reflect strategic planning. In this paper we examine spatial and temporal patterns of terrorist attacks by the Spanish group
ETA between 1970 and 2007. Our analysis is guided by a public announcement by ETA in 1978 that the group would shift from
emphasizing attacks in the Basque territory to instead launch attacks more widely in the hopes of exhausting the Spanish government
and forcing it to abandon the Basque territory. This announcement suggests that prior to the end of 1978 ETA attacks were
based mostly on controlling territory in the Basque region that they hoped to rule; and after 1978 the organization decided
to instead undertake a prolonged war of attrition. Accordingly, we argue that before the end of 1978 ETA was mostly perpetrating
control attacks (attacking only within the Basque territories) and that the diffusion of attacks between provinces was mostly
contagious (spreading contiguously). After the 1978 proclamation, we argue that the attack strategy shifted toward attrition
(attacking in areas outside of the Basque territories) and that the attacks were more likely to diffuse hierarchically (spreading
to more distant locations). As predicted, we find that after ETA moved toward a more attrition based attack strategy, subsequent
attacks were significantly more likely to occur outside the Basque region and to target non-adjacent regions (consistent with
hierarchical diffusion). We also find that hierarchical diffusion was more common when a longer time elapsed between attacks
(a likely consequence of the fact that more distant attacks require more resources and planning) and that attacks against
Madrid were unlikely to be followed immediately by more attacks on Madrid or surrounding provinces. After ETA announced a
shift in policy, they maintained a highly dispersed attack strategy even during their period of decline. Using information
about where and when prior attacks occurred could provide useful information for policy makers countering groups like ETA. 相似文献
179.
广告语涉及众多复杂的法律问题。广告语具有可版权性的特点,表达量并非独创性的决定性因素,相反,文字的简洁性恰好是独创性的表现;高度提炼后的表达,不能简单地归为思想的范畴。广告语及其组成片段具有识别功能,一旦获得第二含义,即具有保护的必要性。对广告语的侵犯关涉竞争秩序,运用一般条款进行商业伦理的判断,有利于保护广告语。 相似文献
180.
版权人通过技术措施收集个人身份信息,跟踪监测作品使用行为,甚至进入电脑系统进行私力技术救济,给消费者的信息隐私带来严重的威胁。为此,我国应规定技术措施不得具有隐私侵害性,限制技术措施的信息收集范围和收集方式,赋予消费者规避侵害隐私的技术措施的权利,规范版权人对消费者信息的处理利用规则。 相似文献