全文获取类型
收费全文 | 7484篇 |
免费 | 86篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 8篇 |
工人农民 | 25篇 |
世界政治 | 202篇 |
外交国际关系 | 7篇 |
法律 | 4211篇 |
中国共产党 | 589篇 |
中国政治 | 947篇 |
政治理论 | 134篇 |
综合类 | 1449篇 |
出版年
2024年 | 36篇 |
2023年 | 192篇 |
2022年 | 203篇 |
2021年 | 198篇 |
2020年 | 166篇 |
2019年 | 99篇 |
2018年 | 21篇 |
2017年 | 48篇 |
2016年 | 104篇 |
2015年 | 205篇 |
2014年 | 559篇 |
2013年 | 626篇 |
2012年 | 647篇 |
2011年 | 638篇 |
2010年 | 527篇 |
2009年 | 457篇 |
2008年 | 498篇 |
2007年 | 274篇 |
2006年 | 335篇 |
2005年 | 266篇 |
2004年 | 309篇 |
2003年 | 326篇 |
2002年 | 252篇 |
2001年 | 204篇 |
2000年 | 266篇 |
1999年 | 54篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
排序方式: 共有7572条查询结果,搜索用时 265 毫秒
801.
在现行法律制度下,信用卡“养卡”并非都属于违法行为.当行为人专门成立“养卡公司”,在持卡人不能如期偿还透支款,“养卡公司”根据持卡人要求替持卡人先行向银行偿还透支款项,随后由持卡人在“养卡公司”POS终端机上进行无实物虚假同额(包括手续费)刷卡消费,以偿还“养卡公司”先前为持卡人垫付资金的场合,“养卡公司”的行为不属于... 相似文献
802.
案情简介2010年4月16日,李某、石某来到位于北京市朝阳区某大厦举办的拍卖会现场,根据事先商量好分工,石某负责缴纳竞拍保证金,李某指使数名男子在拍卖会开始前对现场参加竞拍的人员进行语言威胁,阻止他人竞拍。拍卖会开始后因场外有人委托竞拍,李某又带头干扰拍卖会场秩序,辱骂被 相似文献
803.
《刑法修正案(八)》将《刑法》第338条由"重大环境污染事故罪"修改为"污染环境罪",即"违反国家规定,排放、倾倒或者处置有放射性的废物、含传染病病原体的废物、有毒物质或者其他有害物质,严重污染环境的,处三年以下有期徒刑或者拘役,并处或者单处罚金;后果特别严重的,处三年以上七年以下有期徒刑,并处罚金。"该规定调整了污染环境犯罪的构成要件,降低了入罪的门槛,尤其是2013年6月18日最高人民法院、最高人民检察 相似文献
804.
安颖 《辽宁公安司法管理干部学院学报》2011,(3):23-24
2011年2月24日全国人大常委会第十九次会议通过的刑法修正案(八)对现行刑法作了许多修改。其中,在刑法第133条后增设了危险驾驶罪,这次修改是本次修正案的重要内容之一,对危险驾驶行为的定罪,改变了"肇事后再处罚"的方式,对醉驾等危险驾驶行为的规制正式法律化。本文在讨论增设危险驾驶罪的原因以及本罪构罪标准的基础上,提出了对危险驾驶罪的几点完善意见。 相似文献
805.
806.
网络犯罪,是指以网络为犯罪对象或犯罪工具而实施的严重危害网络安全或网络正常秩序的犯罪行为。网络犯罪可分为两类:一类是网络对象犯罪,是指针对计算机网络实施的犯罪,如《刑法》第285条、第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪: 相似文献
807.
生产、销售伪劣产品罪是我国刑法分则中的一项罪名.立法本应当严格秉持刑法的基本精神--公平,然而我国现行的刑法对于该罪设置欠缺精确性的考究,对于生产者和销售者没有进行责任区分,对生产者和销售者对于伪劣产品的流通数量应担责任大小也没有进行严格区分,同时没有考虑其他危害因素,而仅仅以伪劣产品的销售额作为定罪处罚的依据,这造成了本罪的设置表面看似公平实则违背了罪责刑相适应的基本原则. 相似文献
808.
809.
群发短信入刑第一案开庭现场法院认为:本案中,4名被告人非法经营数额都已达到20万元以上,属于数额较大,情节严重,已构成非法经营罪。 相似文献
810.
本文案例启示:涉及技术信息的侵犯商业秘密案件,要依赖专业的技术鉴定,在技术鉴定没有统一的鉴定标准的情况下,应当依据最为普遍、易于让人接受的鉴定方法来确定商业秘密是否被侵犯。对于计算机程序这一特定的技术信息而言,应当通过对比构成该程序的源代码相似度来认定是否存在抄袭,避免从功能性的角度进行鉴定,证据采信上必要时可以采取专家和鉴定人出庭作证的方式,避免轻率。 相似文献