全文获取类型
收费全文 | 3369篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 32篇 |
世界政治 | 61篇 |
外交国际关系 | 17篇 |
法律 | 1124篇 |
中国共产党 | 278篇 |
中国政治 | 916篇 |
政治理论 | 150篇 |
综合类 | 809篇 |
出版年
2024年 | 12篇 |
2023年 | 45篇 |
2022年 | 59篇 |
2021年 | 54篇 |
2020年 | 41篇 |
2019年 | 34篇 |
2018年 | 18篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 74篇 |
2014年 | 179篇 |
2013年 | 203篇 |
2012年 | 229篇 |
2011年 | 227篇 |
2010年 | 255篇 |
2009年 | 246篇 |
2008年 | 250篇 |
2007年 | 204篇 |
2006年 | 182篇 |
2005年 | 130篇 |
2004年 | 146篇 |
2003年 | 140篇 |
2002年 | 149篇 |
2001年 | 130篇 |
2000年 | 164篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3394条查询结果,搜索用时 296 毫秒
261.
我国刑事诉讼法第一百二十八第二款规定,犯罪嫌疑人不讲真实姓名、住址、身份不明的,侦查羁押期限自查清其身份之日起计算,但是不得停止对其犯罪行为的侦查取证。对于犯罪事实清楚,证据确实、充分的,也可以按其自报的姓名移送人民检察院审查起诉。实践中,公安机关对不讲真实姓名、住址以及自报身份尚未查清的犯罪嫌疑人的侦查羁押时间总是以身份不明为由随意计算。对于故意不讲真实姓名、住址的成年犯罪嫌疑人侦查羁押期限自查清其身份之日起计算无可非议,但对于身心尚未完全成熟的未成年犯因身份不清而任意对其关押并不妥当。因而,笔者认为… 相似文献
262.
263.
近年来.随着微机保护应用进一步推广,自动化系统的运行可靠水平逐步趋向稳定.变电站的二次系统一般都会采用综合自动化系统,原来为电磁型、晶体管型保护的常规变电站也逐步改造为综自站。可是由于各地技术水平参差不齐.计算机应用能力也不尽相同。影响了综自系统功能的发挥。本文总结了综自系统现场调试的多年经验。提出了现场调试步骤及注意事项,仅供大家参考。下面.就各个阶段所做的工作做具体的介绍。 相似文献
264.
265.
《中华人民共和国最高人民法院公报》2011,(10):3-5
最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。 相似文献
266.
司佳辉 《山西省政法管理干部学院学报》2013,(3):189-191
刑事被告人的强制取证权作为一项宪法性权利,不仅为国际公约所肯定成为公正审判的国际标准,而且被一些地区性的人权公约作为最低限度的权利予以保障。文章从刑事被告人强制取证权的涵义、性质、价值三个方面探究其基础理论,以期为我国司法实践所借鉴。 相似文献
267.
吴琪 《吉林公安高等专科学校学报》2014,(4):78-81
在计算机犯罪案件中,犯罪分子往往为掩盖犯罪事实会想方设法抹除犯罪证据,以逃避法律追究,数据恢复技术可以将遭受破坏的数据全部或者部分还原。Winhex磁盘编辑软件可以编辑物理磁盘或逻辑磁盘的任意扇区,在硬盘扇区数据编辑上具有强大优势及应用的便利性,是手工恢复数据的首选工具软件。基于Winhex的数据恢复技术为计算机取证提供了可靠的技术保证。 相似文献
269.
2009年,村委会任期届满,即将进行换届选举。从笔者所在地上一届村委会换届选举情况看,竞选村主任“买选票”现象较为普遍,一张选票少则几十元上百元,多则上千元,有个村竞选村主任“买选票”花费高达17万元;换届选举中,请客送礼拉拢村代表现象更是屡见不鲜。对于这些违规、违法行为,乡镇干部有的难以取证, 相似文献
270.
愈演愈烈的虚拟财产纠纷已成为一个严重的社会及法律问题,但对侵犯虚拟财产的严重行为确定为何种罪名存在较大争议。侵犯虚拟财产必须要通过修改计算机信息系统的数据才能完成,在其造成严重后果的情况下,应该被认定为破坏计算机信息系统罪,从而既避免了虚拟财产法律属性的争议,也能很好地体现罪责刑相适应原则。 相似文献