全文获取类型
收费全文 | 255篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 24篇 |
外交国际关系 | 8篇 |
法律 | 54篇 |
中国共产党 | 48篇 |
中国政治 | 68篇 |
政治理论 | 16篇 |
综合类 | 39篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 24篇 |
2012年 | 19篇 |
2011年 | 36篇 |
2010年 | 27篇 |
2009年 | 13篇 |
2008年 | 23篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有258条查询结果,搜索用时 15 毫秒
111.
新加坡和印尼的关系通常表现出强烈的波动,在紧张对立和亲密合作之间转变。两国的传统关系开始于1963年至1966年印尼与马来西亚的敌对时期,由于1963年至1965年新加坡短暂地归属于马来西亚,这一时期新加坡也成为印尼的攻击对象。1966年,苏加诺总统被苏哈托的“新秩序”政府赶下台,随着印尼政权的更替,两国外交关系有所改善。 相似文献
112.
李凌 《华东政法大学学报》2017,(6):179-189
民事诉讼中攻击防御方法的失权关系到实体真实与程序效率之间的冲突与平衡,其贯穿了诉讼程序的各个阶段。我国立法通过举证时限制度对一审和二审进行了笼统的规制,不仅遗漏了主张层面的攻击防御方法,更忽视了不同审级中失权效果的区别。从审级视角出发,在不同的上诉审理模式下,二审攻击防御方法失权的严格程度互有差异。二审攻击防御方法的失权不仅是诉讼促进义务的要求,更与一审程序的充实程度息息相关。我国立法应当以一审与二审之间的关系为基础,从制度体系以及配套规则方面优化对二审攻击防御方法失权的规制。 相似文献
113.
114.
115.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹; 相似文献
116.
翻开中国共产党85年来的辉煌史册,“高饶事件”是建国初期在中共党内发生的一起阴谋分裂党中央、篡夺党和国家最高权力的严重事件。从中央档案馆最近解密的部分档案中获悉:刘少奇作为高岗、饶漱石阴谋活动的首要攻击目标而被深深卷入了这一事件中。可以说,从高岗阴谋发难到1954年中共七届四中全会高岗、饶漱石的阴谋败露,刘少奇一直处于这一事件的漩涡中心。在刘少奇的政治生涯中。这是一次极其严峻而复杂的考验。 相似文献
117.
2012年军事法学研究成果丰富,既有军事法学基础研究的新观点,也有结合时代发展与新时期军队建设实践的军事法学理论新思想。本年度出版了二十多部军事法学著作,主要包括:《军事行政法研究》《军事立法研究》《武装冲突法研究》《国际军事法研究》《军事行政法学》《军事装备法律制度概论》《国防资产法律制度研究》《军事法学论丛(第十卷)》《军事法制教程》《国防资产法律规则研究》《计算机网络攻击之国际法问题研究》《中国军事法学论丛(第五卷军人保险)》《现役军人政治权利研究》《装备合同管理》《美国宪法军事条款的渊源与变迁》《国防法律制度》《和平行动中的国际人道法研究》《军队信息化与军事法制建设》等。 相似文献
118.
攻击性行为作为一种不良的常见社会行为,其发生与发展机制已成为心理学研究的一个重要领域。本文着重对攻击性行为的理论做了梳理,为攻击性行为的预防和控制提供理论上的依据。 相似文献
119.
这是一起典型的“拒绝服务攻击”的案件,而那些非正常访问竞拍者的计算机终端设备,也就是受他人控制的远程电脑,被专家形象地称为“肉鸡”。 相似文献
120.