首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   546篇
  免费   4篇
各国政治   6篇
工人农民   4篇
世界政治   6篇
外交国际关系   15篇
法律   211篇
中国共产党   10篇
中国政治   15篇
政治理论   36篇
综合类   247篇
  2023年   2篇
  2022年   8篇
  2021年   13篇
  2020年   13篇
  2019年   6篇
  2018年   23篇
  2017年   10篇
  2016年   5篇
  2015年   7篇
  2014年   35篇
  2013年   44篇
  2012年   24篇
  2011年   55篇
  2010年   46篇
  2009年   63篇
  2008年   21篇
  2007年   32篇
  2006年   32篇
  2005年   33篇
  2004年   29篇
  2003年   16篇
  2002年   22篇
  2001年   6篇
  2000年   4篇
  1998年   1篇
排序方式: 共有550条查询结果,搜索用时 15 毫秒
181.
同业监督克服了产品信息不对称障碍,对于保护消费者合法权益、维护市场竞争秩序、提高产品质量水平有着独特作用,这是建构产品质量同业监督法律制度的正当性基础。我国法确立了产品质量国家监督、消费者监督和社会监督三元监督体系。无论是从宪法渊源看还是从法律渊源看,我国并未明确肯定同业监督,亦未明确禁止同业监督,而是将其蕴含在社会监督之中。同业监督权不属于国家公权,亦不属于企业私权,而是属于社会性权利。同业监督权极易被滥用并异化为商业诋毁手段,从而危害市场竞争秩序。我国要通过法律制度创新明确同业监督的合法性,通过修改我国《产品质量法》、我国《反不正当竞争法》、我国《消费者权益保护法》构建同业监督规范体系。  相似文献   
182.
使用假身份证实施的反侦查行为,是指犯罪行为人针对侦查机关的侦查行为,使用假身份证向侦查机关传递虚假信息,干扰侦查视线、破坏侦查线索,以躲避侦查、逃避打击的行为总和。使用假身份证实施反侦查行为的外部影响因素有科技水平、犯罪亚文化、个案的侦查措施和手段。其表现形式有:犯罪预备阶段的反侦查行为、犯罪实施阶段的反侦查行为、犯罪后潜逃阶段的反侦查行为。对此类反侦查行为的利用,侦查人员应主动收集反侦查信息,把握犯罪活动中的信息转移规律;同时还应采用传统侦查措施与信息化侦查措施相结合的方式综合判断嫌疑人身份。  相似文献   
183.
地铁作为城市的交通大动脉,客流量巨大,人员密集程度高。地铁深处地下,一旦遭遇人为纵火恐怖袭击,人员疏散和紧急救援的难度大。为有效预防、处置人为纵火恐怖袭击案件,我国应加强地铁硬件设施建设,完善地铁紧急逃逸系统,制定有效的反恐预案,强化预案的协同演练,强化情报信息的收集、反馈,加大对高危人员的监控,完善地铁安全管理制度,组建以地铁专门公安机关为主体的多元化防控力量体系,强化技术防范手段的应用,增强民众自防自卫的技能。  相似文献   
184.
魏倩 《科技与法律》2014,(3):360-394
劳动者人格保护是现代劳动法上的重要内容。从以恢复劳动者之对等人格的集体劳动法律发展伊始,劳动者如何获得法律上"人"之对待,是促使劳动法发展演进的动力来源之一。我国劳动法上的劳动者人格研究甚少,基本停滞于"劳动者尊严"的保护原则宣誓上,其中,劳动者的健康隐私,在近年社会运动过程中获得了反歧视法上的保护。然而,无论是何种劳动者隐私,均属于劳动者人格权的范围,应当从劳动者人格权保护上予以正视。以日本劳动者人格保护中的健康隐私保护为例,其在实体法和判例法上的经验,可为我国劳动者人格保护问题的研究深入提供借鉴。  相似文献   
185.
国内大部分城市正在进行智慧城市的规划和建设,智能交通是智慧城市建设的重要内容,缓解交通拥堵、减少交通事故、改善城市环境已成为各级政府加快经济发展中必须开展的工作。然而,智能交通建设中也暴露出层次不高、收效不大、照搬较多、凸显本城市特点的应用较少等问题。因此,有必要通过分析现状,找出问题,在应用和技术两个层面提出建议,以期提高智能交通的实际应用水平。  相似文献   
186.
The aim of the study was to assess the relationship between deception efficiency and individual differences in executive functioning (EF) and personality, with a particular focus on the influence of social desirability. A mock crime scenario was used, followed by a Concealed Information Test based on reaction times (RT-based CIT). Individual measures of EF (inhibition, shifting, and working memory [WM]) and personality (the Eysenck Personality Questionnaire – Revised, EPQ-R), plus a measure of social desirability (Balanced Inventory of Desirable Responding, BIDR) were collected in a distinct session. Results indicated that better executive functions were associated with faster responses to irrelevant items in the RT-based CIT. In a regression analysis, individual differences in shifting and spatial WM were significant predictors of the extra-time taken to lie, compare to truth-telling. No significant relations between deception outcomes and personality measures were noted. Looking at social desirability, the Impression Management scale predicted a further portion of variance in the extra time required to lie, beyond the contribution of executive functions. The utility of an individual differences approach to deception is advocated.  相似文献   
187.
Criminality information practices involve public authorities in the UK (and elsewhere) gathering, retaining and sharing information that connects with an identifiable individual; all with the ostensible aim of upholding and improving standards of public protection. This piece first charts the landscape of contemporary criminality information practices in the UK today. The article then examines recent legal emphases and policy directions for public protection networks. Consideration is then given in the piece to privacy rights and values and the difficulties in providing an exact typology and grounding for these. The piece then outlines a suggested framework for correct legal regulation, as well as a through commentary on the work done by Catherine Bellamy et al. to empirically determine the extent to which public protection information sharing can in fact occur in correct adherence to legal regulation. A socio-legal analysis is undertaken of the nature of public protection networks as variants on Goffman's performance teams within a dramaturgical routine that foregrounds stigmatisation of perceived ‘risky’ individuals as an aspect of that routine. This piece also explores the processes of institutional isomorphism as a reaction to shifting policy directions and legal doctrines, acting as a driving force towards a hierarchical performance of criminality information practices by public protection networks. Three conclusions are offered up for consideration: firstly, that the growing complexity of the law and regulation relating to criminality information practices might improve privacy values in the criminal justice system and help to add precision to necessary processes of stigmatisation in relation to the aim of public protection. Secondly, that these shifts in the law still need ongoing revisions, in order that a hierarchical approach to criminality information practices can be arrived at over time. Thirdly, that if the permanency of potential stigmatisation through the indefinite retention of criminality information cannot change, due to the competing pressure on the criminal justice system from public protection duties, then consultation with ‘risky’ individuals where practicable, before criminality information connected to them is shared across public protection networks becomes essential as a privacy-enhancing value and practice.  相似文献   
188.
美国警察执法信息网站是统一在互联网平台上建设与维护的.美国警察信息应用是依据其国家体制,联邦、各州、地方各级警察独立执法,对本级政府负责,相互之间无隶属关系.美国警察的执法信息系统包括应用软件、硬件和移动数据通信三个主要组成部分,其中应用软件是警察执法信息系统的一个关键组成部分.地理信息系统和犯罪地图绘制正在迅速成为美国警察机构内的执法信息系统的重要应用程序.美国警察执法信息系统及其广泛的应用,给我国公安信息化的建设与发展带来一些启示.  相似文献   
189.
在教育信息化时代,公安教育既迎来了重大机遇,同时也面临着严峻的挑战.公安院校要善于把握教育信息化的特点,主动抓住信息化的机遇,实现公安教育的全面信息化,推进公安教育的可持续发展.教育信息化背景下公安教育创新的关键是要善于从“信息”、“信息流”的角度来思考公安教育的功能以及具体运作,利用教育信息化的发展实现公安教育的全面创新.  相似文献   
190.
郭旨龙 《政治与法律》2021,(1):64-76,63
通过对非法获取计算机信息系统数据罪的案例法考察和域外法阐释,可以发现,其核心涵义指向侵犯数据机密性的情形和侵犯数据可用性的情形。其原因是机密性和可用性的规范结构导致该罪成为口袋罪:在罪名上,与人身安全、财产安全等多个章节的罪名产生交叉重合;在保护的利益上,不仅涵摄我国《刑法》其他章节所保护的法益,而且溢出整个刑法典,保护信息的时代重要性日益凸显、其他权益日益频繁地受到侵害。面对这种庞杂的规范结构,需要进行网络时代罪情、刑法基本原则的权衡考量,达致刑法规范的明确性与合理性。新的罪名标签“非法获取数据致损罪”,适应了双层社会虚实同构的态势、数据和利益在双层空间不断协同的复杂行为模式,是在刑法规范中嵌入网络风险控制的法律机制,有助于系统完善网络风险的治理格局。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号