全文获取类型
收费全文 | 2845篇 |
免费 | 54篇 |
专业分类
各国政治 | 29篇 |
工人农民 | 28篇 |
世界政治 | 29篇 |
外交国际关系 | 45篇 |
法律 | 799篇 |
中国共产党 | 72篇 |
中国政治 | 336篇 |
政治理论 | 149篇 |
综合类 | 1412篇 |
出版年
2024年 | 2篇 |
2023年 | 8篇 |
2022年 | 26篇 |
2021年 | 48篇 |
2020年 | 64篇 |
2019年 | 32篇 |
2018年 | 26篇 |
2017年 | 28篇 |
2016年 | 33篇 |
2015年 | 37篇 |
2014年 | 203篇 |
2013年 | 226篇 |
2012年 | 200篇 |
2011年 | 226篇 |
2010年 | 182篇 |
2009年 | 199篇 |
2008年 | 211篇 |
2007年 | 187篇 |
2006年 | 191篇 |
2005年 | 167篇 |
2004年 | 162篇 |
2003年 | 172篇 |
2002年 | 114篇 |
2001年 | 102篇 |
2000年 | 40篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有2899条查询结果,搜索用时 15 毫秒
31.
刑事诉讼价值的历史嬗变 总被引:2,自引:0,他引:2
伴随着弹劾式刑事诉讼向纠问式刑事诉讼、纠问式刑事诉讼向现代混合式刑事诉讼的历史更替过程,刑事诉讼价值发生了由古典的实现刑法目的价值和妨碍刑法目的价值并存的价值体系向单一的实现刑法目的价值体系、单一的实现刑法目的价值体系向现代的实现刑法目的价值和妨碍刑法目的并存的价值体系的历史嬗变。 相似文献
32.
网络环境下版权保护体系的构筑 总被引:5,自引:0,他引:5
申柳华 《西南政法大学学报》2003,5(5):104-107
网络环境下如何构筑版权保护体系是网络时代迫切需要解决的问题,笔者认为应当从法律实现和社会实现两个角度来实现对版权保护,并提出了一些具体的想法。 相似文献
33.
孙彩虹 《河南公安高等专科学校学报》2003,(4):12-14
在侦查过程中应当加强对犯罪嫌疑人权益的保护 ,防止冤假错案的发生。但在实践中 ,犯罪嫌疑人的保障机制暴露出种种问题。应采取相应的对策加以解决。 相似文献
34.
宽严相济的刑事政策是党和国家在建设社会主义和谐社会过程中提出的刑事司法政策,在贯彻过程中应当注重与建设和谐社会的背景相适应,调动一切积极因素打击和控制犯罪.为此,我们应当结合人格刑法理论,在定罪、量刑与行刑时,充分考虑行为人的人格,抛弃传统的刑罚万能观念,该宽则宽,该严要严,二者结合,充分发挥刑事政策的作用. 相似文献
35.
析提高刑事案件现场勘查质量的途径 总被引:4,自引:0,他引:4
郑筱春 《云南警官学院学报》2005,(2):86-89
现阶段,要克服刑事技术警力不足与案件数量不断增加之间的矛盾,要使传统的勘鉴技术与现代信息技术有机融合并发挥更大的效益,就是要将现场勘查工作纳入到“五化”轨道,即队伍专业化,工作程序化,管理规范化,装备现代化,倡导信息化。 相似文献
36.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。 相似文献
37.
郑磊 《广西政法管理干部学院学报》2007,22(3):104-107
功利是立功制度的基本价值,这是由其立法目的决定的.立功制度牺牲了被害人的利益以使国家更好地打击犯罪、预防犯罪,这是立功的功利所在.而良知原则是功利原则的限制与补充,如果没有这种限制与补充,那么,立功制度必然陷入唯利是图,不近人情的地步.我国应当对刑法第68条予以修改.我国应建立被害人补偿制度. 相似文献
38.
县域治理在国家治理中居于基础地位,而基层社会的犯罪治理直接关系着国家的长久治安。以浙江龙泉为例,纵观新中国成立后基层社会犯罪治理的发展历程,其治理模式大致经历了"全能主义治理""综合治理""合作式治理模式转型"等三种类型的更替。犯罪治理的变革主要表现为治理主体、治理方式、治理内容与治理模式的变化。70余年来,基层社会犯罪治理一些特有的机制得以延续,成为了当前犯罪治理的基本特征与经验,主要包括国家主导与地方探索、正式制度与非正式制度的综合运用、常规治理与运动式治理并存三个方面。未来,应当创新社会治理,推动犯罪治理的良性运行。 相似文献
39.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献
40.