全文获取类型
收费全文 | 2504篇 |
免费 | 103篇 |
专业分类
各国政治 | 30篇 |
工人农民 | 78篇 |
世界政治 | 22篇 |
外交国际关系 | 45篇 |
法律 | 1099篇 |
中国共产党 | 70篇 |
中国政治 | 267篇 |
政治理论 | 135篇 |
综合类 | 861篇 |
出版年
2024年 | 2篇 |
2023年 | 18篇 |
2022年 | 43篇 |
2021年 | 37篇 |
2020年 | 58篇 |
2019年 | 29篇 |
2018年 | 51篇 |
2017年 | 36篇 |
2016年 | 33篇 |
2015年 | 37篇 |
2014年 | 136篇 |
2013年 | 167篇 |
2012年 | 189篇 |
2011年 | 169篇 |
2010年 | 166篇 |
2009年 | 181篇 |
2008年 | 196篇 |
2007年 | 201篇 |
2006年 | 199篇 |
2005年 | 178篇 |
2004年 | 176篇 |
2003年 | 112篇 |
2002年 | 87篇 |
2001年 | 50篇 |
2000年 | 37篇 |
1999年 | 7篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1989年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有2607条查询结果,搜索用时 15 毫秒
331.
This case report sets forth an authenticity examination of 35 encrypted, proprietary-format digital audio files containing recorded telephone conversations between two codefendants in a criminal matter. The codefendant who recorded the conversations did so on a recording system he developed; additionally, he was both a forensic audio authenticity examiner, who had published and presented in the field, and was the head of a professional audio society's writing group for authenticity standards. The authors conducted the examination of the recordings following nine laboratory steps of the peer-reviewed and published 11-step digital audio authenticity protocol. Based considerably on the codefendant's direct involvement with the development of the encrypted audio format, his experience in the field of forensic audio authenticity analysis, and the ease with which the audio files could be accessed, converted, edited in the gap areas, and reconstructed in such a way that the processes were undetected, the authors concluded that the recordings could not be scientifically authenticated through accepted forensic practices. 相似文献
332.
《Justice Quarterly》2012,29(2):325-359
Previous examinations of co‐offending have identified a subset of high‐rate offenders who commit crimes with a large number of co‐offenders, most of whom are younger and less criminally experienced. These so‐called “recruiters” are of particular interest to researchers and practitioners, because of their potential role in facilitating offending onset and recidivism among their co‐offenders. In this paper, data on 61,646 individuals detected by a large UK police force are used to identify offenders who fitted the recruiter profile, and to compare their individual and offending characteristics with those of non‐recruiters. In total, 86 recruiters were identified. In multivariate analyses, recruiters were found to be older than non‐recruiters and were typically involved in property crimes. In addition, they tended to offend in criminal groups that were more heterogeneous and stable than non‐recruiters. These findings suggest that a small but identifiable group of recruiters can be detected using official data and that these individuals may be important targets for police attention and court treatment. 相似文献
333.
334.
哈萨克族传统医药发展至今,受到了各级政府部门的高度重视和关注,哈萨克族传统医药的知识产权保护水平也逐步提高,保护手段日趋走向正轨。随着社会的需求和认可,尚处于需要进一步采取知识产权法律保护措施,促进其创新。 相似文献
335.
投资者将产权式酒店统一委托给酒店管理公司进行经营,信息的不对称性,决定了投资者的弱势地位。如何对酒店管理公司进行监督,投资者如何更换酒店管理公司以及如何退出产权式酒店的投资等问题是产权式酒店在经营过程中必然面对的问题。本文建议,应根据我国物权及信托的相关法律法规的规定,有针对性地提出解决方案。 相似文献
336.
由于司法制度的结构特征及历史原因,判决书在知识产权法学日常教学中并未受到应有的重视。在最高人民法院知识产权案例指导制度逐步建立、司法充分公开和判决书质量不断提升的背景下,将判决书引入知识产权法日常课堂教学则具有重要意义。通过文本阅读、情景再现和证据收集印证、形成判断和法律适用等环节,从而实现判决书在知识产权法课程中具体的教学设计。为切实保障这一教学设计的实现,还需要教学单位在课时、激励机制和硬件设施等教学辅助条件上进行配套。 相似文献
337.
本文综述了检验以太网网络接口卡MAC永久地址和MAC当前地址的方法,针对不同的检验客体提出了可行的检验方法。并提出了MAC在先检验的发展方向。 相似文献
338.
宋福林 《北京政法职业学院学报》2006,(1):16-18
本文仅就《物权法》(草案)文本中语言文字问题零碎地谈一些肤浅的看法。这些问题包括:句子逻辑性不强、句子歧义、句式不当、概念不清、用语不统一等问题,并提出了相应的建议。 相似文献
339.
近现代民法体系所持的"人体为主体人格之一部"的立场系建立在传统人物两分理论基础之上,该理论虽有助于彰显人的主体价值和尊严,但在处理因人的活体、尸体、离体组织和基因的科技利用所生法律问题上,已显现出部分失灵和易加剧人体物性利用与人性尊严保障之间价值冲突的不足。人与物或人格与财产的区分并非绝对不容许因应时代变迁而作必要修正。通过逻辑的、价值的、实践的和法释义学的综合考量,理论上可以得出,有限地承认人体为物,并将"人体财产权"和人类作为物种享有的"类的人性尊严"纳入到人体法益构造体系之中,能较好地克服以上不足。在以公序良俗原则限制人体或其一部的利用和处分时,应建立和实践"人性尊严关联度原则"。 相似文献
340.
我国司法实务对盗窃网络游戏虚拟财产的行为存在较大的分歧。其中的盗窃罪定性较为切合实际,但说理并不充分。网络游戏虚拟财产在本质上是一种债权凭证.我国法律将作为债权凭证的纸币拟制为物的先例说明完全可以将虚拟财产归入《民法通则》、《刑法》、《继承法》所规定的“其他财产”以及《物权法》所规定的“其他动产”之列。据此,盗窃网络游戏虚拟财产构成犯罪的,同时触犯盗窃罪与非法获取计算机信息系统数据罪两个罪名。属于想象竟舍,可择一重罪处断。 相似文献