全文获取类型
收费全文 | 940篇 |
免费 | 29篇 |
专业分类
各国政治 | 12篇 |
工人农民 | 14篇 |
世界政治 | 16篇 |
外交国际关系 | 68篇 |
法律 | 369篇 |
中国共产党 | 16篇 |
中国政治 | 44篇 |
政治理论 | 127篇 |
综合类 | 303篇 |
出版年
2023年 | 8篇 |
2022年 | 9篇 |
2021年 | 25篇 |
2020年 | 22篇 |
2019年 | 27篇 |
2018年 | 41篇 |
2017年 | 26篇 |
2016年 | 27篇 |
2015年 | 17篇 |
2014年 | 57篇 |
2013年 | 102篇 |
2012年 | 51篇 |
2011年 | 72篇 |
2010年 | 58篇 |
2009年 | 77篇 |
2008年 | 37篇 |
2007年 | 57篇 |
2006年 | 49篇 |
2005年 | 48篇 |
2004年 | 45篇 |
2003年 | 33篇 |
2002年 | 35篇 |
2001年 | 17篇 |
2000年 | 14篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有969条查询结果,搜索用时 31 毫秒
961.
中国法将内幕交易、泄露内幕信息罪的主体规定为知情人员与非法获取人员,而关于非法获取人员的范围与认定标准等都欠缺详细的规定。依据立法规定,并参照外国法理论,非法获取人员应是指除内幕人员外,可以凭借与发行公司或内幕人员的关系而非法获得内幕信息的人员,或者利用非法手段取得内幕信息的人员。对非法知情人员,美国判例则创制出了"信息泄露理论"与"盗用理论"以规制该类人员的内幕交易责任。对内幕人员的配偶与直系血亲,中国法应明文规定其相关责任,并利用"信息泄露理论"进行规制,而对其他以非法手段获知内幕信息的人员,则不妨适用"盗用理论"以进行惩治。 相似文献
962.
技术与社会的关系是一个重要命题。本文以产业和社会结构发生剧烈变化的商业农村为个案,探讨技术与社会的关系,研究发现固定电话与手机的应用深刻地影响了商村的经济生产,它们在应用中的悖论现象则表明技术亦受社会的型塑:当熟人社会瓦解,信任机制发生改变时,固定电话因其完备的管理制度被使用者赋予隐秘的社会内涵;商村产业特征及经营策略压缩了经营者的私人空间和时间,致其将手机定位于商业信息传递的工具;漂泊的打工者在封闭的空间中更加渴求交流,因而在手机使用上表现出更强烈的情感倾向。此外,本文还想强调是使用者发挥了主体性,穿梭于信息技术产品与社会结构之间,赋予信息技术产品以生动的社会内涵,从而形成了具有地方社会特色的技术应用情况。 相似文献
963.
美国司法部与联邦贸易委员会于2010年8月联合发布了新版《横向合并指南》,新指南进一步淡化了结构主义色彩,打破了1992年指南所创设的五步分析法,相关市场界定的重要性也被大大降低,指南的制度设计趋向一个事实为基、更富弹性的分析框架。中国应借鉴美国的成熟经验,尽快研究制定横向合并指南,从"反竞争效果认定制度群"、"反竞争效果抗辩制度群"以及"反竞争效果补救制度群"三大方面来把握横向合并指南的内容。中国应注意平衡合并审查制度的确定性与灵活性,加强合并审查中法学与经济学的融合,并积极创建合并案件跟访制度。 相似文献
964.
为了实现高效规范的管理,保证公安派出所窗口服务质量的稳定性,我们通过计算机信息化管理与窗口服务工作的有机融合,自主研发了“派出所窗口服务信息管理系统”(Windows Service and Information System of Police Station)。该系统的研究开发汲取了企业管理学、行政管理学、计算机科学中的先进理念,在基层派出所推行后显示出了良好的应用发展前景。 相似文献
965.
966.
SARAH BIRCH 《European Journal of Political Research》2023,62(1):95-117
The global increase in extreme weather events in recent years has spurred political scientists to examine the potential political effects of such phenomena. This paper explores effect of flooding on electoral outcomes and offers evidence that the impact of adverse events varies with changes in political context. Using a difference-in-differences identification strategy to analyse three consecutive general elections in the United Kingdom (2015, 2017 and 2019), the paper finds variability in partisan electoral benefit from one election to the next that calls into question the blind retrospection and rally-round-the-leader explanations which are often advanced to account for electoral reactions to natural disasters. Instead, changing party positions on environmental issues appear to account more convincingly for shifts in electoral support in response to flooding. This suggests that parties can derive benefit from, or be punished for, the positions they take on environmental issues when extreme weather events affect citizens. 相似文献
967.
Chioma Ajoku 《Family Court Review》2023,61(3):483-489
This article touches upon theories accounting for the rise in adolescent anxiety and depression and how the prevalence of adolescent anxiety and depression affects how we navigate parenting plan evaluations. This article also discusses the importance of screening youth for depressive and anxious symptoms and assessing family, parental, and youth risk and protective factors related to adolescent depression and anxiety. This article also highlights the importance of assessing for mediating factors that increase the risk of anxiety and depression in youth in the context of parental separation, such as interparental conflict, financial difficulties, and limited contact with one parent. This article also identifies various methods of assessing depression and anxiety, including the adolescent interview, observations during the interview, and self-report measures. Additionally, this article discusses potential interventions that address mediators of the impact of divorce, such as parenting problems, family conflict, or the parent–child relationship. 相似文献
968.
《Science & justice》2023,63(3):364-368
The stamp markings on wooden surfaces, which are placed on trees and products including antiques, indicate the status of trees and involve identifying data regarding the products. Such markings are obliterated either to facilitate illegal logging or to conceal product information. Despite the wide literature on the restoration of obliterated characters on metal and polymer surfaces, the recovery of defaced characters on wooden surfaces appears to be understudied. Several reference texts in the forensic marks’ examination literature suggest that water, water vapor, and alkaline solutions are useful in restoring the abraded markings on the wood. Since there does not seem to be any experimental study proving such success, this study aimed to fill this gap. This study conducted experimental research by using water, ethanol, ammonia, and chloroform to recover the scraped characters on samples obtained from walnut, beech, spruce, oak, and cedar trees. The cold-stamped characters, which were defaced at varying depths, were restored using vapor and liquid phases of four solvents. While the vapor phases of water, ethanol, and ammonia yielded good outcomes on all types of wooden surfaces, the liquid phases did not seem to be useful in the revisualization process. The response of the vapors, which varied between 62 and 220 s, depended on the type of wood. The restoration technique developed in this research offers the possibility of on-site usage, easy application, utilization of low-cost solvents, rapid recovery, and effectiveness on various wooden surfaces. Overall, the restoration methodology used in this research appears to be fruitful in retrieving identifying information on wooden samples. 相似文献
969.
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。美国拥有较为成熟的网络安全审查制度,在国家立法层面,有完善的网络安全审查相关法律法规;在管理层面,有网络安全审查机构以及一整套的国家关键信息基础设施保护审查手段、信息通信技术供应链审查等防线,以重点保障国家网络安全。美国之所以成为信息强国,离不开其网络安全保障、信息通信技术自主可控和管理体制的健全,其中一个重要制度便是其网络安全审查制度,既控制了产业,又影响了世界,极具借鉴意义。目前,中国是网络大国,但还不是网络强国,大量外国信息技术产品已经深度渗透至中国的关键信息基础设施,中国面临着严峻的网络安全保障、信息通信技术自主可控和网络安全管理体制等方面的挑战。要想保障国家安全、网络安全,网络安全审查必然要成为国家安全审查的重要组成部分。这就要求中国在关键信息基础设施领域尤其是信息技术通信产品、服务、系统以及相关投资领域开展是否危及国家安全、网络安全的审查,并建立完善的适应中国国情的网络安全审查制度。 相似文献