全文获取类型
收费全文 | 4956篇 |
免费 | 88篇 |
国内免费 | 10篇 |
专业分类
各国政治 | 76篇 |
工人农民 | 12篇 |
世界政治 | 197篇 |
外交国际关系 | 422篇 |
法律 | 1397篇 |
中国共产党 | 745篇 |
中国政治 | 1069篇 |
政治理论 | 248篇 |
综合类 | 888篇 |
出版年
2024年 | 15篇 |
2023年 | 76篇 |
2022年 | 64篇 |
2021年 | 108篇 |
2020年 | 103篇 |
2019年 | 71篇 |
2018年 | 36篇 |
2017年 | 63篇 |
2016年 | 132篇 |
2015年 | 183篇 |
2014年 | 356篇 |
2013年 | 257篇 |
2012年 | 269篇 |
2011年 | 360篇 |
2010年 | 328篇 |
2009年 | 355篇 |
2008年 | 316篇 |
2007年 | 280篇 |
2006年 | 294篇 |
2005年 | 233篇 |
2004年 | 287篇 |
2003年 | 286篇 |
2002年 | 263篇 |
2001年 | 116篇 |
2000年 | 122篇 |
1999年 | 18篇 |
1998年 | 11篇 |
1997年 | 9篇 |
1996年 | 18篇 |
1995年 | 8篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有5054条查询结果,搜索用时 15 毫秒
251.
2012年在美国体育界发生的阿姆斯特朗兴奋剂案是近年来一个非常典型的案例。该案判决表明,只要客观证据充分,非检测阳性就会在未来兴奋剂的规制中具有越来越重要的作用,并且确认了美国反兴奋剂机构在性质上是一个民间的非营利组织而非国家机构,为公平比赛的需要享有某些政府授予的权力;美国仲裁协会享有对美国兴奋剂争议的专有管辖权,不服其裁决的只能上诉至体育仲裁院。 相似文献
252.
不正当竞争行为的受害人寻求通过民事诉讼获得救济,必须面临如何计算与证明所遭受损害的问题。普通民事诉讼的损害赔偿计算和证明已经是难点,具体到复杂、多变的互联网行业反不正当竞争案件的损害赔偿,则更加复杂。我们面临的现实问题是,近年来互联网行业有关反不正当竞争的案件越来越多,但法院判决的赔偿金额一直在低位徘徊,往往不能充分补偿受害人的实际损失,这在一定程度上放任了当前互联网行业不正当竞争的乱象。 相似文献
253.
254.
9·11以后,世界恐怖主义活动猖獗,打击恐怖主义犯罪需要国际间的合作。然而,对恐怖主义犯罪嫌疑人的引渡却有可能和国际通行的引渡原则相冲突。同时,由于各国法律的差异以及国际法的弱强制性,使得对恐怖主义犯罪的嫌疑人的引渡困难重重。在这种情况下,我国应该分向国外请求引渡和应国外请求引渡两方面分别应对。 相似文献
255.
256.
马克思和恩格斯在一百多年前即对当时出现的恐怖主义活动进行了评价和研究,正确区分了历史上两种不同性质的恐怖主义,并根据他们的社会历史作用表明了自己截然不同的态度。他们的经典论断在反恐斗争形势日趋复杂的今天仍然很有启发意义。 相似文献
257.
目前,基层检察院反渎职侵权工作任务艰巨。制约反渎职侵权工作进展的因素主要有法律制度不完善、线索渠道单一、办案阻力大等。为此,应完善相关立法,增强反渎工作的可操作性;广辟案源,开辟多元的线索获取途径;顺势而为,排除干扰;坚持科技强检的发展战略;进行检察人员机制改革。 相似文献
258.
《中华人民共和国国务院公报》2013,(19):53-55
第一条为促进对外投资合作业务健康和可持续发展,规范对外投资合作企业(以下简称企业)海外经营行为,鼓励和保护公平竞争,打击不正当竞争行为,根据《中华人民共和国对外贸易法》、《中华人民共和国反不正当竞争法》、《对外承包工程管理条例》、《对外劳务合作管理条例》和《境外投资管理办法》等有关法律法规,制定本规定。 相似文献
259.
在"百度与360大战"中,从《反不正当竞争法》的角度看,百度和360之间存在竞争关系,百度设置爬虫协议黑名单的行为并不构成不正当竞争,但360不遵守爬虫协议黑名单的行为违反了商业道德,对市场竞争造成了损害,有构成不正当竞争之嫌。从《反垄断法》的角度看,百度并不占据互联网内容提供市场的支配地位,也并未控制"关键设施",其行为具有合理的理由,并不会损害市场竞争,因而百度的行为并不构成反垄断法上的拒绝交易行为。 相似文献
260.
随着信息和通信技术(ICT)的迅速发展,网络恐怖主义已成为一个新的潜在威胁。ICT具有的易用性、开放式的任意自由快速传播信息、可远程控制和访问关键信息目标等功能,为网络恐怖主义造成更大范围的破坏提供了机会。基于生命周期循环模型(CLC)的网络恐怖犯罪是由准备、观察、选择、实施和治理控制等五个环节构成的。治理控制网络恐怖主义的战略对策包括加强网络安全立法,建立权威性的管理机构,完善预警系统,严格网络服务提供者的社会责任和法律责任;技术对策包括CSIRTS、入侵防御、网络监控、拦截和堵塞、灾难恢复和取证。 相似文献