首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   1篇
  国内免费   1篇
世界政治   2篇
外交国际关系   1篇
法律   12篇
中国共产党   12篇
中国政治   9篇
政治理论   3篇
综合类   3篇
  2024年   2篇
  2023年   2篇
  2020年   3篇
  2019年   2篇
  2017年   1篇
  2014年   6篇
  2013年   4篇
  2012年   2篇
  2011年   2篇
  2009年   3篇
  2008年   3篇
  2007年   1篇
  2006年   4篇
  2003年   5篇
  2002年   1篇
  2000年   1篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
王素娟 《河北法学》2006,24(10):98-102
以世界首例换手术的实施为论述的中心点,从法律角度分析和阐述相关的法律问题,同时对我国实施器官移植所遇到的难点问题做出法律上的分析,在阐述和分析相关问题时,考察和借鉴了国外在相关问题上的做法,并对如何完善我国的法律规定提出具体建议.  相似文献   
2.
列维纳斯在胡塞尔、海德格尔思想的基础上,对西方哲学传统进行了猛烈的批评。他认为西方哲学本质上是"同者"哲学,具有内在的征服和暴力倾向,它呈现为对于对象"本质"的无限探求。同者的世界是一个不公平的世界,它的危害只能用"他者"的态度加以化解:社会是个人的多元化组合,不能够被归为总体同一性;面对"他者之",无限责任自然产生。列维纳斯的他者哲学对政治哲学最重要的影响是给现代社会占主导地位的多元主义提供了坚实的思想基础。  相似文献   
3.
占广进 《党课》2012,(24):60-61
你有,我有,他有,造物主为我们每个人都配备了一张。但不同,千人千面,千面无相肖。即便是孪生兄弟或姐妹,也有些微差别处。  相似文献   
4.
逸玲 《政府法制》2011,(26):34-34
电脑的普及,在给人们带来便利和乐趣的同时,也给健康埋下了隐患。整天与电脑为伴的人,一定警惕以下9个电脑病。  相似文献   
5.
借助“深度伪造”技术,在以报复、泄愤为目的的色情型视频中,将特定对象的面部信息换到色情视频中,这不仅是对敏感个人信息的滥用,也是对公民具体人格权,即隐私权的侵犯。通过考察欧洲、美国对换色情视频的刑事规制路径,对比我国的规制路径,可以看出我国更为关注后续扰乱社会秩序的传播行为。因而,应以网络诽谤罪为进路,规制深度伪造色情视频的行为,从实质解释的角度理解深度伪造技术的手段行为对他人人格权的严重损害,并以此来确定入罪标准。同时还应认识到深度伪造色情视频的行为对文化价值以及文化秩序的冲击,采用一般人标准来认定伪造色情视频的行为是否达到严重的程度,并以此来判定公诉标准。  相似文献   
6.
谢新水 《探索》2023,(5):26-38
是人与人交往不可或缺的界面,因其不可遮蔽而被赋予了社会性,成为治理场域和治理工具。在人类历史发展过程中,随着社会权利的扩散和科学技术的发展,的社会化、市场化和数字化相继出现。在农业社会,基于血缘的是社会秩序建构的要素,历史上众多王朝将“刺”这种耻辱刑作为统治工具,以实现教育与惩罚功能。在工业社会,声光技术的发展促使实现了市场化,成为商品并产生交换价值,肖像权问题随之产生。随着数字社会来临,“刷”成为新的社会治理方式。“刺”和“刷”都是“基于的治理”,其中,“刺”具有残暴性,其基础是王朝权力;“刷”治理突破了公私权力的边界,不仅政府将其作为治理工具,企业、社会组织、社区都利用“刷”来进行管理。“刷”场景泛化致使隐私泄密,个人的被别人“控制”和使用,一些企业还利用“刷”来牟利。随着人工智能技术的发展,深度伪造已经冲击了人类感知的极限,非法AI换技术带来了诸多反社会功能。一方面,利用非法AI换进行诈骗、传播色情,生成不雅视频损害他人声誉,既破坏了生活原则,又违背了社会道德;另一方面,利用非法AI换传播虚假新闻、影响司法公正和重大选举结果,破坏政治秩序、社...  相似文献   
7.
星竹 《法制博览》2008,(14):17-17
桑榛树从热带雨林中移植到外面时,叶子便会失去原先漂亮的嫩绿色而变为难看的灰色,而再从南方移到北方时,叶子会变为更丑陋的黑棕色。  相似文献   
8.
finger 《观察与思考》2008,(14):61-61
第一次和老爸老妈去礼堂看戏,正上演火烧子都。此前对于婺剧的印象仅停留在懵懂阶段,这个在浙西流传了许多年的戏种在过去的二十多年里并没有顺理成章地走入我这个浙西人的世界。如今想来,小时候在外婆家看的大戏,十有八九亦是这样的亮相、这样的声腔—原来在很久以前,它早已不知不觉地深入我心。此时这样地正襟危坐,  相似文献   
9.
10.
于顺  滕宝毅 《法制博览》2024,(9):130-132
由于深度合成技术是开放源代码,一些以“AI换”“AI换声”为主要手段的合成类产品和服务也开始出现,而依托此类产品的电信网络诈骗犯罪活动屡见不鲜。目前“AI换”冒充身份诈骗在电信网络诈骗案件中的涉案比重和涉案金额快速上升,其具有诈骗速度快、涉案金额高、事后反应慢等特点,社会危害性尤为凸显。本文通过介绍“AI换”电信网络诈骗案件现状,并对近期“AI换”冒充身份诈骗案件频发的原因着重进行分析,最后对“AI换”电信网络诈骗犯罪提出防治对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号