首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   940篇
  免费   29篇
各国政治   12篇
工人农民   14篇
世界政治   16篇
外交国际关系   68篇
法律   369篇
中国共产党   16篇
中国政治   44篇
政治理论   127篇
综合类   303篇
  2023年   8篇
  2022年   9篇
  2021年   25篇
  2020年   22篇
  2019年   27篇
  2018年   41篇
  2017年   26篇
  2016年   27篇
  2015年   17篇
  2014年   57篇
  2013年   102篇
  2012年   51篇
  2011年   72篇
  2010年   58篇
  2009年   77篇
  2008年   37篇
  2007年   57篇
  2006年   49篇
  2005年   48篇
  2004年   45篇
  2003年   33篇
  2002年   35篇
  2001年   17篇
  2000年   14篇
  1999年   2篇
  1998年   1篇
  1996年   2篇
  1995年   2篇
  1993年   1篇
  1992年   2篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
  1987年   1篇
排序方式: 共有969条查询结果,搜索用时 31 毫秒
961.
中国法将内幕交易、泄露内幕信息罪的主体规定为知情人员与非法获取人员,而关于非法获取人员的范围与认定标准等都欠缺详细的规定。依据立法规定,并参照外国法理论,非法获取人员应是指除内幕人员外,可以凭借与发行公司或内幕人员的关系而非法获得内幕信息的人员,或者利用非法手段取得内幕信息的人员。对非法知情人员,美国判例则创制出了"信息泄露理论"与"盗用理论"以规制该类人员的内幕交易责任。对内幕人员的配偶与直系血亲,中国法应明文规定其相关责任,并利用"信息泄露理论"进行规制,而对其他以非法手段获知内幕信息的人员,则不妨适用"盗用理论"以进行惩治。  相似文献   
962.
技术与社会的关系是一个重要命题。本文以产业和社会结构发生剧烈变化的商业农村为个案,探讨技术与社会的关系,研究发现固定电话与手机的应用深刻地影响了商村的经济生产,它们在应用中的悖论现象则表明技术亦受社会的型塑:当熟人社会瓦解,信任机制发生改变时,固定电话因其完备的管理制度被使用者赋予隐秘的社会内涵;商村产业特征及经营策略压缩了经营者的私人空间和时间,致其将手机定位于商业信息传递的工具;漂泊的打工者在封闭的空间中更加渴求交流,因而在手机使用上表现出更强烈的情感倾向。此外,本文还想强调是使用者发挥了主体性,穿梭于信息技术产品与社会结构之间,赋予信息技术产品以生动的社会内涵,从而形成了具有地方社会特色的技术应用情况。  相似文献   
963.
韩伟 《现代法学》2011,33(3):151-164
美国司法部与联邦贸易委员会于2010年8月联合发布了新版《横向合并指南》,新指南进一步淡化了结构主义色彩,打破了1992年指南所创设的五步分析法,相关市场界定的重要性也被大大降低,指南的制度设计趋向一个事实为基、更富弹性的分析框架。中国应借鉴美国的成熟经验,尽快研究制定横向合并指南,从"反竞争效果认定制度群"、"反竞争效果抗辩制度群"以及"反竞争效果补救制度群"三大方面来把握横向合并指南的内容。中国应注意平衡合并审查制度的确定性与灵活性,加强合并审查中法学与经济学的融合,并积极创建合并案件跟访制度。  相似文献   
964.
为了实现高效规范的管理,保证公安派出所窗口服务质量的稳定性,我们通过计算机信息化管理与窗口服务工作的有机融合,自主研发了“派出所窗口服务信息管理系统”(Windows Service and Information System of Police Station)。该系统的研究开发汲取了企业管理学、行政管理学、计算机科学中的先进理念,在基层派出所推行后显示出了良好的应用发展前景。  相似文献   
965.
诱惑侦查是侦查实践中一项卓有成效的侦查措施。实施诱惑侦查应获取准确的情报,并对情报进行查证和研判,选择合适的侦查诱饵,制定周密详尽的侦查方案。诱惑侦查中应精心运筹侦查谋略,注重虚实型和调动型谋略的设计和运用。  相似文献   
966.
The global increase in extreme weather events in recent years has spurred political scientists to examine the potential political effects of such phenomena. This paper explores effect of flooding on electoral outcomes and offers evidence that the impact of adverse events varies with changes in political context. Using a difference-in-differences identification strategy to analyse three consecutive general elections in the United Kingdom (2015, 2017 and 2019), the paper finds variability in partisan electoral benefit from one election to the next that calls into question the blind retrospection and rally-round-the-leader explanations which are often advanced to account for electoral reactions to natural disasters. Instead, changing party positions on environmental issues appear to account more convincingly for shifts in electoral support in response to flooding. This suggests that parties can derive benefit from, or be punished for, the positions they take on environmental issues when extreme weather events affect citizens.  相似文献   
967.
This article touches upon theories accounting for the rise in adolescent anxiety and depression and how the prevalence of adolescent anxiety and depression affects how we navigate parenting plan evaluations. This article also discusses the importance of screening youth for depressive and anxious symptoms and assessing family, parental, and youth risk and protective factors related to adolescent depression and anxiety. This article also highlights the importance of assessing for mediating factors that increase the risk of anxiety and depression in youth in the context of parental separation, such as interparental conflict, financial difficulties, and limited contact with one parent. This article also identifies various methods of assessing depression and anxiety, including the adolescent interview, observations during the interview, and self-report measures. Additionally, this article discusses potential interventions that address mediators of the impact of divorce, such as parenting problems, family conflict, or the parent–child relationship.  相似文献   
968.
《Science & justice》2023,63(3):364-368
The stamp markings on wooden surfaces, which are placed on trees and products including antiques, indicate the status of trees and involve identifying data regarding the products. Such markings are obliterated either to facilitate illegal logging or to conceal product information. Despite the wide literature on the restoration of obliterated characters on metal and polymer surfaces, the recovery of defaced characters on wooden surfaces appears to be understudied. Several reference texts in the forensic marks’ examination literature suggest that water, water vapor, and alkaline solutions are useful in restoring the abraded markings on the wood. Since there does not seem to be any experimental study proving such success, this study aimed to fill this gap. This study conducted experimental research by using water, ethanol, ammonia, and chloroform to recover the scraped characters on samples obtained from walnut, beech, spruce, oak, and cedar trees. The cold-stamped characters, which were defaced at varying depths, were restored using vapor and liquid phases of four solvents. While the vapor phases of water, ethanol, and ammonia yielded good outcomes on all types of wooden surfaces, the liquid phases did not seem to be useful in the revisualization process. The response of the vapors, which varied between 62 and 220 s, depended on the type of wood. The restoration technique developed in this research offers the possibility of on-site usage, easy application, utilization of low-cost solvents, rapid recovery, and effectiveness on various wooden surfaces. Overall, the restoration methodology used in this research appears to be fruitful in retrieving identifying information on wooden samples.  相似文献   
969.
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。美国拥有较为成熟的网络安全审查制度,在国家立法层面,有完善的网络安全审查相关法律法规;在管理层面,有网络安全审查机构以及一整套的国家关键信息基础设施保护审查手段、信息通信技术供应链审查等防线,以重点保障国家网络安全。美国之所以成为信息强国,离不开其网络安全保障、信息通信技术自主可控和管理体制的健全,其中一个重要制度便是其网络安全审查制度,既控制了产业,又影响了世界,极具借鉴意义。目前,中国是网络大国,但还不是网络强国,大量外国信息技术产品已经深度渗透至中国的关键信息基础设施,中国面临着严峻的网络安全保障、信息通信技术自主可控和网络安全管理体制等方面的挑战。要想保障国家安全、网络安全,网络安全审查必然要成为国家安全审查的重要组成部分。这就要求中国在关键信息基础设施领域尤其是信息技术通信产品、服务、系统以及相关投资领域开展是否危及国家安全、网络安全的审查,并建立完善的适应中国国情的网络安全审查制度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号