全文获取类型
收费全文 | 4563篇 |
免费 | 73篇 |
国内免费 | 13篇 |
专业分类
各国政治 | 23篇 |
工人农民 | 20篇 |
世界政治 | 120篇 |
外交国际关系 | 33篇 |
法律 | 1885篇 |
中国共产党 | 454篇 |
中国政治 | 1005篇 |
政治理论 | 301篇 |
综合类 | 808篇 |
出版年
2024年 | 16篇 |
2023年 | 75篇 |
2022年 | 63篇 |
2021年 | 71篇 |
2020年 | 42篇 |
2019年 | 51篇 |
2018年 | 24篇 |
2017年 | 36篇 |
2016年 | 69篇 |
2015年 | 142篇 |
2014年 | 335篇 |
2013年 | 292篇 |
2012年 | 396篇 |
2011年 | 390篇 |
2010年 | 311篇 |
2009年 | 402篇 |
2008年 | 414篇 |
2007年 | 327篇 |
2006年 | 234篇 |
2005年 | 222篇 |
2004年 | 188篇 |
2003年 | 177篇 |
2002年 | 115篇 |
2001年 | 93篇 |
2000年 | 87篇 |
1999年 | 31篇 |
1998年 | 5篇 |
1997年 | 15篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有4649条查询结果,搜索用时 560 毫秒
281.
李剑 《西南政法大学学报》2001,3(1):113-115
区分所有权人管理团体是区分所有权人成员权的体现,其法性质在现代立法中有三种模式法人模式、非法人模式及混合模式.在三种模式中,各自都有优缺点,我国的选择需结合我国现实特点以得出我国将来立法的抉择. 相似文献
282.
韩国“岁月”号客轮沉没事故为肮海安全敲响了一记警钟,船长和部分船员弃船逃生的行为也引发了公众对船长、船员职业操守和应急培训的普遍关注。近日,记者走进上海海事大学国家级航海虚拟仿真实验教学中心,探秘“海的儿女”在这个“航海家的摇篮”里如何历练航海本领,并走向实战的疆场。 相似文献
283.
284.
近来,随着国内各移动虚拟运营商相继发布自己的定制化服务、品牌与经营理念,虚拟运营的概念在TMT行业内外各个领域日趋火爆,先是成立了“虚拟运营商联盟”,接着又是各类的虚拟运营商论坛。 相似文献
285.
286.
在我国农村,农民分散的生产组织结构对农村公共物品具有强烈的依赖性,但是农村公共物品供给问题并未引起各级政府的高度重视。在现实中,农村公共物品的供给正处于高度匮乏状态,农村公共物品有效供给不足已成为建设社会主义新农村的严重障碍,必须深化改革,加快发展,增加农村公共物品的供给。 相似文献
287.
物权法的直接作用是定分止争,通过区分所有权,明确的归属,加强对物的保护,维护社会主义市场经济秩序;促进物尽其用,通过规范物权人有哪些权利,他人负有哪些义务,为权利人充分利用财产提供了良好的法制环境,鼓励权利人创造财富、积累财富。 相似文献
288.
论国家所有权在物权法中的特殊地位 总被引:2,自引:0,他引:2
赵万一 《河南省政法管理干部学院学报》2007,22(1):99-106
国家作为特殊类型的民事主体主要存在于物权法律关系中.国家作为所有权主体无论就其客体范围,还是就其行权方式都有别于其他类型的所有人.国家所有权制度的设计必须体现与时俱进的思想,根据社会经济的实际需要和具体国情进行改革和调整.未来的国家所有权在立法上应满足的基本要求是:首先,立法理念上应树立国家所有权的存在目的是为了服务于私人所有权的观念.其次,应准确划定国家所有人和国有财产的实际使用人之间对国有财产处理的具体权限范围.再次,应明确国家所有权行使的基本要求是防止国有资产流失和实现国有财产的保值和增值.最后,应强化国家所有权的保护措施,充实国家所有权的保护手段,有条件地赋予检察机关、工会和职工对侵害国有财产行为的起诉权. 相似文献
289.
王星 《江西青年职业学院学报》2007,17(4):29-30
建筑物区分所有权是一项重要的不动产所有权,对社会经济、人民生活方式具有重大深远的影响,成为物权法的一项重要内容。建筑物区分所有权由三个基本要素构成:专有所有权、共有所有权和成员权,三者密不可分,共同构成现代建筑物区分所有权的完整内容。 相似文献
290.
对网络游戏中虚拟财产借助刑法立法予以保护,其背后暗含着巨大的价值观冲突,在理论和实践上都存在问题。对虚拟财产的保护,可以通过刑法关于社会管理秩序和计算机信息系统安全的有关规定来处理。 相似文献