首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   659篇
  免费   12篇
  国内免费   1篇
各国政治   20篇
世界政治   33篇
外交国际关系   81篇
法律   139篇
中国共产党   82篇
中国政治   165篇
政治理论   51篇
综合类   101篇
  2024年   2篇
  2023年   13篇
  2022年   13篇
  2021年   11篇
  2020年   13篇
  2019年   12篇
  2018年   6篇
  2017年   3篇
  2016年   8篇
  2015年   17篇
  2014年   54篇
  2013年   39篇
  2012年   41篇
  2011年   45篇
  2010年   63篇
  2009年   55篇
  2008年   75篇
  2007年   35篇
  2006年   29篇
  2005年   39篇
  2004年   16篇
  2003年   16篇
  2002年   30篇
  2001年   17篇
  2000年   16篇
  1999年   2篇
  1982年   2篇
排序方式: 共有672条查询结果,搜索用时 15 毫秒
21.
赵景芳 《学习月刊》2012,(19):39-39
2012年6月5日,美国再次发表《涉华军事力量发展报告》,6月16日、18日神九飞天并与天宫一号对接,也引起美、日、韩等国的嫉妒和新一轮“中国威胁”的论调。可以说.自20世纪90年代中期以来.国际社会关于不同版本的“中国威胁论”不绝于耳。最初.中国觉得这是由于对外解释不够造成的.  相似文献   
22.
以非法占有为目的,秘密窃取他人财物的是为盗窃.但是,在某一特定的犯罪现场会出现许多意想不到的情况,有的情节能使罪名发生转化,例如转化型抢劫;有的情节会成为另一罪的构成要件.对于任何一个案件我们都必须坚持具体问题具体分析的哲学方法,从犯罪发生的主体、客体、主观方面、客观方面进行具体分析,坚持以事实为依据,以法律为准绳,明确区别此罪与彼罪,量刑的幅度,达致罪刑均衡,既惩罚犯罪,又保护刑事被告人的合法权益.本文通过对盗窃过程中被第三人发现,盗窃的实施主体对第三人实施暴力或以暴力相威胁这一特殊盗窃案例进行剖析,对盗窃的客观方面进行探讨,并明确其与抢劫罪的边界问题.  相似文献   
23.
修订后的《刑事诉讼法》于2013年施行。通过2013年的实际调研我们发现,公安人员在实践中对法条中规定的"刑讯"、"威胁、引诱、欺骗"的认识和态度还存在问题,而通过2016年的实证调研,我们发现上述认识上的问题依然存在。有鉴于此,在制度上,我国还应当进一步明确界定"刑讯",合理设定"威胁、引诱、欺骗"的使用限度,并完善相关配套制度;对民警来说要提高对非法证据排除规则的认识。  相似文献   
24.
2012年11月26日,一年一度的世界气候大会在卡塔尔首都多哈举行。气候变化增加的各种灾害风险正严重影响和威胁着全人类的生命和财产安全,而自然灾害仅仅是这些威胁因素中的一种。要更好地保护人类就要切实地从更大范围上去重视公共安全,从而保障国家安全,促进经济和社会的和谐发展。  相似文献   
25.
张建伟 《法学研究》2012,(6):164-177
新刑事诉讼法和此前“两高三部”发布的有关刑事证据的规定,确立了非法证据排除规则,但这一进步却因模糊了对威胁、引诱和欺骗取得口供的排除态度而显得 不彻底。自白任意性被忽视,主要归因于过分倚重口供的司法惯性,作为自白任意性法理基础的正当程序观念没有得到普遍认同,对秩序的偏重则是更为深层的原因。自白的证据能力若不以自白的任意性为条件,冤错案件的病灶就不能祛除,司法实践就不可能取得实质的进步。认同自白任意性规则的法律价值,不仅能为发现案件真实提供保障,更是保障刑事司法最终摆脱纠问式特征之所必需。  相似文献   
26.
我国自从进入互联网时代以来,网络作为一种崭新的文化传播媒体,在我国得到了迅速发展,网络文化安全问题也随之逐渐呈现在我们面前,本文在对网络文化安全的概念进行界定的基础上,从新时期我国网络文化面临的主要安全威胁出发,探讨了维护我国网络文化安全的主要对策。  相似文献   
27.
2012年修订的《刑诉法》依旧保留了"严禁刑讯逼供和以威胁、引诱、欺骗以及其他非法的方法搜集证据"的规定,形式上仍然强调了所有含有"威胁、引诱、欺骗"的讯问方法都将作为非法讯问方法予以禁止,但实则不然,从立法沿革的角度上看,适度"威胁、引诱、欺骗"的讯问方法是一种讯问策略,而且世界各国的立法和司法实践表明,"威胁、引诱、欺骗"的讯问策略有其存在的必要性,在运用时需注意保持"度"的把握。  相似文献   
28.
秦安 《党政论坛》2014,(6):46-47
在即将过去的2013年里,中国多种新型武器装备密集亮相,其中,以试飞和入列的海空新型武器装备尤为抢眼。这是我们应对外部安全威胁、完善武器装备体系等多方面因素共同作用的结果。  相似文献   
29.
2012年我国《刑事诉讼法》第151条第1款对卧底侦查的规范依据、实施主体、实施方式、侦查人员的责任豁免都将产生重大影响。卧底侦查作为隐匿犯罪侦查的方式之一,与技术侦查是交叉关系。刑事诉讼法"技术侦查"的所有规定都有可能适用于卧底侦查。卧底侦查的实施主体只能是国家侦查人员,不能是其委托的其他人员。卧底侦查人员虽然不能引诱他人犯罪,但可以采用一定限度的引诱方式,对其实施的某些犯罪行为应予以豁免。  相似文献   
30.
张超  马建光 《唯实》2014,(1):92-94
<正>近年来,随着网络技术的不断普及,尤其是由"斯诺登事件"爆出的"棱镜计划"等美国针对网络空间开展的监视行动,网络安全日益成为世界各国所关注的焦点。作为当今世界的唯一超级大国,美国在网络空间的争夺中"先手"频频,美国防部4年前就率先宣布建立全球首支网军,而以色列、日本、英国、德国、伊朗等国也都纷纷效仿成立网络部队。作为美国的主要竞争对手之一的俄罗斯也不甘人后,俄国防部2012年就原则性通过了有关组建网  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号