首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   331篇
  免费   4篇
各国政治   4篇
工人农民   3篇
世界政治   7篇
外交国际关系   4篇
法律   125篇
中国共产党   46篇
中国政治   85篇
政治理论   12篇
综合类   49篇
  2024年   5篇
  2023年   4篇
  2022年   8篇
  2021年   17篇
  2020年   7篇
  2019年   2篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   9篇
  2014年   32篇
  2013年   43篇
  2012年   28篇
  2011年   34篇
  2010年   30篇
  2009年   15篇
  2008年   13篇
  2007年   17篇
  2006年   9篇
  2005年   9篇
  2004年   7篇
  2003年   8篇
  2002年   10篇
  2001年   2篇
  2000年   8篇
排序方式: 共有335条查询结果,搜索用时 31 毫秒
271.
司法机关在办理贪污、职务侵占、经济诈骗等经济犯罪案件时的侦查难点很多,常规性的有抓捕犯罪嫌疑人、追缴涉案赃款赃物、应对各种案外干扰等等。但是,在案件侦办的技术层面上来看,最为复杂的应该是犯罪嫌疑人非法占有目的查证。而犯罪嫌疑人也常常利用这一点,在贪污抑或挪用公款、职务侵占抑或挪用资金、经济诈骗抑或经济纠纷之间混淆司法机关视听,转移侦查视线。因此,对于司法机关而言,应当通过何种侦查途径、采取哪些取证措施来查明犯罪嫌疑人的真实目的则成为案件侦破的关键。非法占有目的是人的一种主观思维活动,他人无法直接获知。但…  相似文献   
272.
三圈理论是战略分析框架的重 要内容,其价值、能力、支持的程 度如何决定着计划是否科学有效、 能否顺利实施。厂务公开有助于使 企业改革计划得到上下认同,形成 公共价值,有助于提高执行计划的 能力,更有助于提高公众的支持率。 厂务公开是三圈理论的具体体现, 其在企业改革中有着重要的作用。  相似文献   
273.
刘杰 《行政与法》2005,(11):94-96
信用卡信息资料直接关系信用卡的安全,非法获取它或将之非法提供是伪造信用卡犯罪的最关键环节。修正案将窃取、收买、非法提供他人信用卡信息资料的行为入罪,彰显出从源头上遏止信用卡犯罪的立法意图。其他形式的非法获取、持有他人信用卡信息资料的行为却游离于犯罪外,有立法疏漏之嫌。  相似文献   
274.
遗传资源获取与惠益分享管制体制的考察及我国的选择   总被引:2,自引:0,他引:2  
秦天宝 《美中法律评论》2005,2(11):65-70,77
遗传资源的获取与惠益分享是晚近国际社会的一个焦点问题。属了有效维护本国的利益,遗传资源丰富的国家通常都建构了本国的获取与惠益分享管制本制。由于各国国情不同,其管制髓制也有所不同,可大致划分为三类。这三类管制体制各有特色,为我国遗传资源获取与惠益分享的管制体制的构建提供了丰富的参考经验。  相似文献   
275.
遗传资源获取和惠益分享国际立法进程(上)   总被引:1,自引:0,他引:1  
1992年的《生物多样性公约》确立了遗传资源的获取和惠益分享国际法律规范。在该项法律规范的实施中,知识产权议题不可避免地牵涉其中,因此,有必要针对这些知识产权议题寻求能为各方接受的解决方案。自从《生物多样性公约》生效以来,相关的国际组织在国际层面上围绕遗传资源的获取和惠益分享中的知识产权议题积极展开了讨论和立法活动。然而,鉴于南北双方在涉及自身利益的核心问题上存在较大分歧,国际社会还未就此达成全面共识。尽管如此,在有关国际组织内已开展的工作和取得的成果,将为日后具有法律约束力的国际法律规范的通过奠定坚实基础。  相似文献   
276.
用户信息获取的障碍分析   总被引:3,自引:0,他引:3  
信息存在的目的是为了最大限度地交流与利用,但在交流过程中,信息通道并不总是畅通无阻的,而是受诸多因素的影响,存在许多障碍,造成信息通道的滞阻现象,影响了信息的顺畅交流。文章从技术性障碍、社会性障碍及用户自身障碍三个方面对此进行了分析,并探讨了疏通障碍的对策。  相似文献   
277.
全面准确地说明人类社会的发展程度和历史变迁,有必要分析人的生存力及其构成。人的生存力有获取力和抗御力两个方面的因素。其中,人的获取力包括面对自然界的获取力(社会生产力)、面对社会内部的获取力和面对社会外部(其他民族国家)的获取力;人的抗御力包括面对自然界威胁的抗御力、面对社会内部威胁的抗御力和面对社会外部威胁的抗御力。人的生存力是一个矛盾体系,这中间的各个因素都与其他因素处于既对立又统一的相互关系之中。  相似文献   
278.
虽然非法获取言词证据在我国是法律明文禁止的,但在实践中存在着为追求案件侦破,使用暴力、威胁、期骗等非法手段获取证据的现象,不但给国家和司法机关的形象造成损害,而且严重影响了司法公正。因此,完善的法律程序对非法获取言词证据行为进行遏制已经成为当务之急。  相似文献   
279.
在互联网犯罪案件和事件的调查中,关键的环节是对IP地址的追查和确认。本文作者在大量的实践和实验的基础上,研究了IP地址的追查和确认的三个重要问题,即IP地址的获取,IP地址的真实性判断以及根据IP地址定位联网机器。提出了互联网中IP地址追查和确认的思路和一些简便可行的方法。  相似文献   
280.
网络爬虫技术爬取的数据必须是数据提供者公开的信息。网络爬虫技术使用的合法性基础是数据提供者知情、同意,行为人未经授权,避开或突破系统保护措施使用网络爬虫技术非法获取普通用户计算机信息数据的,构成非法获取计算机信息系统数据罪。行为人销售捆绑的非法爬虫软件实际上仅是犯罪工具,销售获得的收入均应认定为违法所得,依法予以没收。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号