首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7909篇
  免费   85篇
  国内免费   2篇
各国政治   9篇
工人农民   32篇
世界政治   208篇
外交国际关系   11篇
法律   4419篇
中国共产党   602篇
中国政治   1041篇
政治理论   140篇
综合类   1534篇
  2024年   36篇
  2023年   199篇
  2022年   191篇
  2021年   196篇
  2020年   170篇
  2019年   103篇
  2018年   25篇
  2017年   49篇
  2016年   107篇
  2015年   219篇
  2014年   598篇
  2013年   664篇
  2012年   686篇
  2011年   689篇
  2010年   576篇
  2009年   497篇
  2008年   534篇
  2007年   293篇
  2006年   345篇
  2005年   284篇
  2004年   323篇
  2003年   337篇
  2002年   264篇
  2001年   213篇
  2000年   272篇
  1999年   59篇
  1998年   17篇
  1997年   11篇
  1996年   5篇
  1995年   3篇
  1994年   5篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
  1988年   2篇
  1987年   1篇
  1986年   3篇
  1985年   3篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
排序方式: 共有7996条查询结果,搜索用时 15 毫秒
851.
2011年2月24日全国人大常委会第十九次会议通过的刑法修正案(八)对现行刑法作了许多修改。其中,在刑法第133条后增设了危险驾驶罪,这次修改是本次修正案的重要内容之一,对危险驾驶行为的定罪,改变了"肇事后再处罚"的方式,对醉驾等危险驾驶行为的规制正式法律化。本文在讨论增设危险驾驶罪的原因以及本罪构罪标准的基础上,提出了对危险驾驶罪的几点完善意见。  相似文献   
852.
反腐     
《廉政瞭望》2011,(5):9-9
云南省会泽县是国家级贫困县,该县粮食局原局长尚友沁,职位不高,职权不大,但却把国家储备粮当做自己的“聚宝盆”,让250万公斤储备粮在他的手中不翼而飞。目前,曲靖市中级法院作出终审裁定,维持一审法院以滥用职权罪、受贿罪数罪并罚对尚友沁执行有期徒刑8年,并处没收财产18.4万元的判决。  相似文献   
853.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪:  相似文献   
854.
生产、销售伪劣产品罪是我国刑法分则中的一项罪名.立法本应当严格秉持刑法的基本精神--公平,然而我国现行的刑法对于该罪设置欠缺精确性的考究,对于生产者和销售者没有进行责任区分,对生产者和销售者对于伪劣产品的流通数量应担责任大小也没有进行严格区分,同时没有考虑其他危害因素,而仅仅以伪劣产品的销售额作为定罪处罚的依据,这造成了本罪的设置表面看似公平实则违背了罪责刑相适应的基本原则.  相似文献   
855.
声音     
《南风窗》2013,(10):16-16
1"如果您想捣乱,继续直接提出强硬的问题,那您也一定会得到直接和强硬的答案。"——普京近日,在与来访的日本首相会晤后的共同记者会上,俄总统普京当着安倍的面,义正词严地斥责了不满俄罗斯在"北方四岛"继续修建地热发电站的日本记者。  相似文献   
856.
《公民与法治》2011,(24):1-1
日前,广东佛山南海黄岐广佛五金城,年仅两岁的女童小悦悦在巷子里被两辆车几次碾压,肇事司机逃逸,七分钟内在女童身边经过的十几个路人,居然均未施以援手。最后,幸亏一位捡垃圾的阿姨救起女童。这再次刺痛人们的心,引起民众和舆论对“道德沦丧”现象的批评和讨论。人们纷纷提出,必须加强道德建设,每个人都应该为道德沦丧蒙羞、为拯救道德而尽力。  相似文献   
857.
贾乃玉 《法治纵横》2011,(15):38-39
群发短信入刑第一案开庭现场法院认为:本案中,4名被告人非法经营数额都已达到20万元以上,属于数额较大,情节严重,已构成非法经营罪。  相似文献   
858.
本文案例启示:涉及技术信息的侵犯商业秘密案件,要依赖专业的技术鉴定,在技术鉴定没有统一的鉴定标准的情况下,应当依据最为普遍、易于让人接受的鉴定方法来确定商业秘密是否被侵犯。对于计算机程序这一特定的技术信息而言,应当通过对比构成该程序的源代码相似度来认定是否存在抄袭,避免从功能性的角度进行鉴定,证据采信上必要时可以采取专家和鉴定人出庭作证的方式,避免轻率。  相似文献   
859.
一、基本案情 2010年3月15日晚8时许,被告人牛某伙同马某身着假警服,冒充公安民警窜至县城陈某开的保健品经营店查房抓嫖,因未抓到嫖客便迅速离开。当晚9时许,二人又窜至刘某开的洗头房查房抓嫖,将正在嫖宿的朱某与金某抓住,采用威胁的手段从朱某处索要现金2000元。  相似文献   
860.
本文案例启示:判断公款是否"归个人使用",应把公款的所有权是否受到现实侵害作为认定标准:公款所有权的全部或部分权能受到现实侵害,表现为提取现金、银行转账等形式,该种情形属于典型的"归个人使用";公款所有权的部分权能受到现实侵害,且存在所有权灭失的具体风险.该种情形属于特殊的“归个人使用”。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号