全文获取类型
收费全文 | 3896篇 |
免费 | 27篇 |
国内免费 | 4篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 39篇 |
世界政治 | 61篇 |
外交国际关系 | 23篇 |
法律 | 1360篇 |
中国共产党 | 345篇 |
中国政治 | 1100篇 |
政治理论 | 177篇 |
综合类 | 817篇 |
出版年
2024年 | 13篇 |
2023年 | 53篇 |
2022年 | 72篇 |
2021年 | 66篇 |
2020年 | 54篇 |
2019年 | 50篇 |
2018年 | 17篇 |
2017年 | 30篇 |
2016年 | 43篇 |
2015年 | 69篇 |
2014年 | 230篇 |
2013年 | 252篇 |
2012年 | 245篇 |
2011年 | 246篇 |
2010年 | 274篇 |
2009年 | 280篇 |
2008年 | 301篇 |
2007年 | 237篇 |
2006年 | 214篇 |
2005年 | 166篇 |
2004年 | 170篇 |
2003年 | 148篇 |
2002年 | 150篇 |
2001年 | 137篇 |
2000年 | 176篇 |
1999年 | 68篇 |
1998年 | 41篇 |
1997年 | 26篇 |
1996年 | 14篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1984年 | 4篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3927条查询结果,搜索用时 15 毫秒
141.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。 相似文献
142.
林国强 《中国人民公安大学学报(社会科学版)》2015,31(2):49-57
"两高"司法解释对刑讯的界定未包括精神刑讯,与联合国《反酷刑公约》对酷刑的定义相比存在差异。刑讯的识别应重点把握两个方面:一是采用的手段或方法,二是对嫌疑人造成损害的程度。构成刑讯的手段要件有肉刑、变相肉刑及精神折磨。对嫌疑人造成损害的程度应注意把握以下方面:第一,由于构成刑讯的疼痛或痛苦需要达到"剧烈"程度,因而,行为手段应具有一定的严重性。第二,在判断行为手段造成疼痛或痛苦的程度时,应避免"一刀切"。第三,在运用经验法则和常识进行判断出现困难时,应当聘请专家介入并以医学、心理学标准进行评判。就结果而言,如果讯问手段对嫌疑人造成了身体或精神上的实质性伤害,则应倾向于认定刑讯。在刑讯与酷刑、不人道及有辱人格待遇关系上,基于获取供述的目的,我国意义上的刑讯除当然包括酷刑外,将不人道及有辱人格待遇纳入刑讯范围也是恰当的。 相似文献
143.
保护地栽培的茄子常见病害有菌核病和茎腐病,而且都易见于苗期开始危害茄子的茎基部,出现茎基部的变褐腐烂,这两种病出现后,容易造成混淆,只有认真辨别,对症施药才能收到较好的防治效果。 相似文献
144.
张祥龙 《山西省政法管理干部学院学报》2013,(2):4-6
建立可操作的规避执行行为识别机制是目前突破执行规避、破解执行僵局的首要任务。类型化模式是分析建立规避执行行为识别机制的有效路径,规避执行可以分为主体规避、财产规避、滥用法定程序规避、其他规避等四种类型。在类型化模式的基础上分别梳理出可操作的判断标准和适用程序,并进行有效的责任追究,是破解规避执行行为的理想方式。 相似文献
145.
安全风险管理是系统性工程,从"安全第一、预防为主、综合治理"的思路出发,加强对安全风险的全面分析、科学研判,制定有效控制措施,构建安全风险管控体系,通过管理使人、机、环境和谐运作,最终实现减少或消除安全风险的目标。铁路的系统环境、系统结构和系统行为之间存在固有的关系及规律,系统科学的思想、技术和方法在铁路推行的安全风险管理中具有很强的指导性。 相似文献
146.
任瑞羾 《贵州社会主义学院学报》2014,(1):27-29
中国自19世纪50年代开展民族识别工作以来,取得了举世瞩目的伟大成果。但就身处于西南边陲的贵州省而言,虽然也在民族识别工作的进程中努力探索并奋斗了60多年,但仍旧有数十万人的未识别民族存在,这既有历史的客观原因,也有主观认识上存在的问题。因此,对贵州民族识别工作的探析与思考就显得尤为重要。 相似文献
147.
日前,华盛顿大学研究人员开发了“声乐摇杆”软件,帮助残疾人士更好地使用计算机。该软件通过电脑将声音转化为机器运动的指令,先进的语音识别技术可以检测到100多个不同的声音,该系统可以将用户的声音经过电脑分析传输到机器芯片中从而控制机器运动。当然,该软件的使用还离不开麦克风的帮忙,一个标准的声卡是识别声音不可缺少的部分。 相似文献
148.
149.
为了研究山羊支气管肺炎的计算机断层扫描(CT)影像表现,将10只山羊随机分为2组。试验组、对照组各5只,试验组通过气管内注射血清A型多杀性巴氏杆菌标准菌(4×10^8CFU/mL)人工诱发山羊的支气管肺炎,对照组注射等体积无菌PBS;观察接种前、后各组山羊的临床症状、体温及全血白细胞数等指标,并同时在接种前和接种后第1、3、5天对胸部进行CT扫描,比较两组影像学差异,观察山羊肺部病理解剖学变化。结果显示:接种前后体温、全血白细胞数差异显著;对照组CT影像接种前后未见异常;试验组影像多见两侧肺叶中下部呈现大小不等的片状或结节状的类似软组织密度影,边缘不清,肺纹理紊乱且模糊,支气管壁增粗,支气管扩张,呈"树芽征"及"轨道征"。结果表明,经气管内接种巴氏杆菌能够成功诱发支气管肺炎,CT影像与山羊支气管肺炎的临床表现密切相关,对山羊支气管肺炎的诊断具有较好的敏感度,有利于鉴别,应成为其较早期诊断的依据之一。 相似文献
150.
姚瑶 《华东政法大学学报》2024,(2):94-106
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 相似文献