首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   332篇
  免费   4篇
各国政治   5篇
工人农民   3篇
世界政治   7篇
外交国际关系   4篇
法律   125篇
中国共产党   46篇
中国政治   85篇
政治理论   12篇
综合类   49篇
  2024年   5篇
  2023年   4篇
  2022年   8篇
  2021年   17篇
  2020年   8篇
  2019年   2篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   9篇
  2014年   32篇
  2013年   43篇
  2012年   28篇
  2011年   34篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   17篇
  2006年   9篇
  2005年   9篇
  2004年   7篇
  2003年   8篇
  2002年   10篇
  2001年   2篇
  2000年   8篇
排序方式: 共有336条查询结果,搜索用时 15 毫秒
281.
张意轩 《传承》2011,(13):51
据中国互联网络信息中心2011年初发布的《第27次中国互联网络发展状况统计报告》统计,截至2010年末,我国搜索引擎用户规模已达3.75亿,使用率则攀至81.9%,成为网民第一大应用。随着网络技术的飞速发展,搜索引擎的价值日益凸显出来——它使信息可以被结构化地搜索到,使网民的信息获取更加便捷和高效,成本更低。正因如此,从搜索中获取信息,成为越来越多网民的第一选择。  相似文献   
282.
我国刑法第89条第一款关于“犯罪行为有连续或者继续状态的,从犯罪行为终了之日起计算”这一立法规定,必须结合刑法总则第3条和第12条的规定予以理解和适用.对于跨刑法修正案的行为如果在刑法修正案施行前不认为是犯罪行为的,不应适用该立法规定.刑事指导案例中周某在《刑法修正案(七)》施行前实施的非法获取他人电话通话清单的行为不...  相似文献   
283.
常青  张莉 《法制与社会》2012,(35):88+94
非法获取公民个人信息罪自确立以来,司法机关已经处理了多起侵犯公民的个人信息的案件,然而法律条文的抽象规定在实践操作中存在弊端,各地基层司法机关对该罪的行为方式、危害程度判断标准不一,在具体问题的认定上存在模糊性,因而有必要对非法获取公民个人信息罪的一些具体问题进一步明确,以供司法机关适用借鉴。  相似文献   
284.
秋雨 《今日广西》2010,(4):48-48
假设你被蒙住眼睛,站到一张桌子面前。又假设有一个水桶放在你面前,然后你被问到桶里是空的还是盛满水。  相似文献   
285.
财产之于人生的幸福既是一种朴素的情感,也是财产权理论中的一个根本性问题。从财产给予人类的情感价值来说,它包括拥有之乐、获取之乐和利用之乐三个维度。拥有之乐,表达的是财产权所具有的个人情感,目的在于建立起财产权利的边界;获取之乐,实现的是财产权的人生价值,乐在享受财产权力;利用之乐,建立在财产能力之上,体现了财产权所承载的社会意义。建立此种财产价值观,财产权才能作为一种公共政策的工具,在创造个体幸福的同时,也带来整体的共同福祉。  相似文献   
286.
视频教学资料在课堂教学中的运用有助于提升思想政治理论课教学效果。因此,思想政治理论课教师要善于通过多种渠道获取有价值的视频资料,特别是要学会充分利用互联网资源;面对大量的视频资源,教师还应从教学需要出发,尽可能选用具有针对性、典型性和时效性的视频教学资料;在视频教学资料的课堂运用上应坚持适度原则,同时予以必要的辅助教学。  相似文献   
287.
学习是一个人获取知识、提高素质、增长本领的重要方式,“非学无以广才”,“知识就是力量”,古今中外先贤圣哲莫不如此昭示人们。在当前世界知识爆炸的形势面前,人们在学习方面的任务空前紧迫,学习对于人们尤其是党员干部来说,不但是一个重要任务,而且是一项政治责任。因此,我们必须热爱学习,努力学习,把学习作为自己的一种生活方式。  相似文献   
288.
李遐桢 《河北法学》2012,30(11):30-35
以非法获取计算机信息系统数据罪定性盗窃虚拟财产的行为虽然符合罪刑法定原则的要求,但该罪名不能反映犯罪目的,盗窃虚拟财产的行为也没有扰乱公共秩序,虚拟财产具有价值,也可脱离受害者的控制,并能被盗窃者实际控制,符合盗窃罪的要求,盗窃者如果具有永久性剥夺受害人虚拟财产的犯罪意图的,应该以盗窃罪追究其刑事责任,域外的实践也将盗窃虚拟财产的行为定性为盗窃罪.盗窃虚拟财产的行为也可能构成盗窃罪、侵犯通信自由罪、非法获取计算机信息系统数据罪与破坏计算机信息系统罪,属想象竞合犯.  相似文献   
289.
【案情回放】被告人谷某2003年至2007年系上海某资讯科技集团公司(以下简称上海公司)研发部主管,因研发工作需要被授权用户名和密码进入公司数据库的计算机系统后台,谷某没有按照公司规定在使用后即删除用户名和密码,故意存储在电脑中。  相似文献   
290.
熊建明 《时代法学》2010,8(3):36-43
徒刑到底剥夺或限制着罪犯哪些自由目前并不清楚。以囚犯劳动报酬获取权利之实践来论述徒刑中被依法剥夺的自由类型和结构,就是一种很好的尝试。刑法除了规定囚犯必须参加劳动外,并未提及劳动报酬获取权,但规定只要罪犯劳动表现和贡献符合法定标准,就可获得减刑、假释,以劳动成果换取自由是一项制度实践;但此做法目前实际上还只专用于少数人而不普遍适用于一般服刑者,这表明从学理上揭示徒刑被剥夺的自由类型与结构有重大的实践意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号