全文获取类型
收费全文 | 24308篇 |
免费 | 414篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 36篇 |
工人农民 | 43篇 |
世界政治 | 1833篇 |
外交国际关系 | 89篇 |
法律 | 10446篇 |
中国共产党 | 959篇 |
中国政治 | 4515篇 |
政治理论 | 518篇 |
综合类 | 6285篇 |
出版年
2024年 | 74篇 |
2023年 | 350篇 |
2022年 | 386篇 |
2021年 | 475篇 |
2020年 | 394篇 |
2019年 | 346篇 |
2018年 | 81篇 |
2017年 | 207篇 |
2016年 | 297篇 |
2015年 | 640篇 |
2014年 | 1593篇 |
2013年 | 1427篇 |
2012年 | 1488篇 |
2011年 | 1736篇 |
2010年 | 1717篇 |
2009年 | 1770篇 |
2008年 | 1754篇 |
2007年 | 1410篇 |
2006年 | 1295篇 |
2005年 | 1126篇 |
2004年 | 1075篇 |
2003年 | 1214篇 |
2002年 | 1097篇 |
2001年 | 991篇 |
2000年 | 917篇 |
1999年 | 342篇 |
1998年 | 141篇 |
1997年 | 112篇 |
1996年 | 35篇 |
1995年 | 23篇 |
1994年 | 12篇 |
1993年 | 15篇 |
1992年 | 7篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 27篇 |
1987年 | 24篇 |
1986年 | 21篇 |
1985年 | 16篇 |
1984年 | 11篇 |
1983年 | 10篇 |
1982年 | 12篇 |
1981年 | 16篇 |
1980年 | 10篇 |
1979年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
881.
目的:观察新正天丸和阿米替林治疗紧张性头痛的临床疗效及不良反应。方法:46例应用新正丸治疗(6g/次,3次/d),另44例用阿米替林治疗(25 ̄100mg/d)。结果:新正天丸组基本恢复率为34.78%,显效率为26.09%,总有效率为93.48%;阿米夫林组基本恢复率为15.91%,显效率为27.27%,总有效率为70.45%。两组基本恢复率和总有效率有显著性差异(P〈0.05,P〈0.01)。 相似文献
882.
世纪之交我国有组织犯罪的特点及趋势 总被引:2,自引:0,他引:2
任惠华 《铁道警官高等专科学校学报》2000,10(1):22-24
有组织犯罪被联合国大会宣称为"全球性瘟疫",我国刑事立法已予以确认.本文从侦查学角度精要论述了世纪之交的特定历史时期我国有组织犯罪在犯罪主体、犯罪时间、犯罪地点、犯罪对象、犯罪手段方法等诸方面的特点,并在此基础上对其发展趋势作了理性分析. 相似文献
883.
郦毓贝 《国家检察官学院学报》2003,11(2):43-47
伪造是指无制作权人而擅自制造对公共信用和交易安全具有法律意义的票据的行为;变造则是指无权更改对公共信用和交易安全具有法律意义的票据内容的人,擅自更改其内容的行为。对我国刑法所规定的票据伪造、变造应从形式主义和实质主义两方面来理解。司法实践中,应注意区分票据伪造与票据变造和票据涂销的不同。 相似文献
885.
886.
侦查中的网上犯罪信息调查和搜集 总被引:1,自引:0,他引:1
马庆斌 《江苏警官学院学报》2006,21(2):140-144
网上犯罪信息具有瞬时性、隐蔽性、混杂性等特点。网上犯罪信息调查包括利用被害人提供的相关信息查找犯罪嫌疑人,对被害人和犯罪嫌疑人的上网行为进行调查,搜集被害人和犯罪嫌疑人所使用过的计算机上的信息,搜集被害人和犯罪嫌疑人的网络聊天记录,搜集被害人和犯罪嫌疑人所收发的电子邮件,搜集可疑的网上购物和销售方面的记录,搜集在各网站BBS有关未破案件的发贴和留言,搜集网络游戏方面的记录,搜集各网站关于尚在侦查中的案件的相关信息。 相似文献
887.
计算机犯罪之犯罪客体再研讨 总被引:1,自引:0,他引:1
计算机犯罪在我国1997年新修订的刑法典中确立,规定在妨害社会管理秩序罪一章的扰乱公共秩序罪一节中。计算机犯罪尽管在刑法上确立了,但确实也对传统刑法的某些领域产生了冲击,并且用规范“原子世界”的立法理论制定规范“比特世界”的法律原本不可避免地就带有缺陷。本文从立法现状、立法原意对我国计算机犯罪侵犯客体进行剖析,并且对计算机犯罪侵犯客体的归属进行了再研讨,从而有助于对计算机犯罪严密法网,有助于刑法的整体协调。 相似文献
888.
当前,我国反贪案件的侦查模式基本上属于“由供到证”的侦查模式。一般是在掌握一定犯罪线索、通过讯问犯罪嫌疑人获取更充分信息后,再以嫌疑人口供为基础搜集其他的证据。如果收集的其他证据与犯罪嫌疑人的口供有所出人,就继续讯问。如此循环往复,整个反贪侦查程序基本上都是被动地围绕嫌疑人口供进行。这种“挤牙膏”的侦查模式极大地制约了反贪部门的侦查成本和效率。笔者认为,为适应反贪侦查的严峻形势,提高侦查效率,采用秘密侦查不失为一种切合实际的选择。秘密侦查是指经过严格的批准程序,在严密的指挥和监控下,秘密使用跟踪、设伏、录音监听、摄像、伪装潜入等合法的手段,掌握侦查对象的动向,控制其活动,从而发现和揭露犯罪的一种侦查方法。秘密侦查对于反贪污贿赂案件的破获具有巨大的效应: 相似文献
889.
破坏珍稀植物犯罪的司法实务考察 总被引:2,自引:0,他引:2
根据 2 0 0 2年 1 2月 2 8日全国人大常委会对刑法第 344条的修改 ,作者在分析了该条修订背景和所蕴含的价值选择后 ,从实践角度指出 ,国家重点保护植物、《濒危野生动植物种国际贸易公约》附录所列物种及其制品是破坏珍稀植物犯罪的犯罪对象 ,地方重点保护植物及其制品可有条件地成为该罪的犯罪对象 ,部分非天然生长的珍稀植物及其制品也可以成为该罪的犯罪对象 ,在确定破坏珍稀植物犯罪追究刑事责任起点时 ,数量指标不宜过大。 相似文献
890.
罗冰眉 《西南政法大学学报》2003,5(3):91-96
互联网的发展,网络已开始深入渗透到人们的生活中,网络犯罪也应运而生。在互联网上不仅可以实施以计算机系统为犯罪对象的新型犯罪,还大大便利了传统犯罪的实施,并赋于传统犯罪新的特征。计算机犯罪尤其是网络犯罪与传统犯罪的巨大差异,对于传统道德观、法律观产生了冲击,对现行刑事司法协助也产生了冲击。 相似文献