全文获取类型
收费全文 | 234篇 |
免费 | 7篇 |
国内免费 | 1篇 |
专业分类
教育 | 160篇 |
科学研究 | 31篇 |
体育 | 5篇 |
综合类 | 9篇 |
信息传播 | 37篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 6篇 |
2015年 | 6篇 |
2014年 | 11篇 |
2013年 | 11篇 |
2012年 | 31篇 |
2011年 | 28篇 |
2010年 | 10篇 |
2009年 | 15篇 |
2008年 | 11篇 |
2007年 | 24篇 |
2006年 | 22篇 |
2005年 | 11篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
排序方式: 共有242条查询结果,搜索用时 15 毫秒
31.
课题组 《通化师范学院学报》2001,22(1):47-49
本在阐述保险肇端和其沿革历程及保险欺诈活动的常见表现形式基础上,着重概括和分析了保险欺诈罪的五种客观特征。 相似文献
32.
由于大规模、分布式信息系统的复杂性增强、业务过程的动态变化以及工作流执行时各种不确定因素的存在,使得工作流在执行时经常出现各种错误和异常.文章对工作流异常处理进行了初步探讨,系统介绍了工作流异常处理的概念、分类,以及常见的处理方法和处理机制,通过比较,提出工作流异常处理的新方向. 相似文献
33.
关英凯 《牡丹江教育学院学报》2007,(1):136-137
Java现在是比较流行的计算机语言,很多初学者在开发上往往会出现自己也摸不着头绪的问题.本文主要从Java运行时的异常、继承的处理、接口的使用及行为/外观等方面阐述了如何开发出高质量的Java代码. 相似文献
34.
徐慧 《北京工业职业技术学院学报》2020,(2):31-34
随着计算机网络技术的快速发展和完善,网络设计过程趋向复杂化和精细化,庞大的信息量、不断增加的烦琐的信息整理检索工作,使得网络数据系统成为主流分析系统。针对网络数据库编程过程中较难掌握的异常处理和容错措施,如内存、指针等异常场景给出了内存释放、循环退出等对应措施及建议。 相似文献
35.
薛颖 《河北职业技术学院学报》2006,6(3):54-55
诉讼诈骗,是指行为人以提起民事诉讼为手段,以虚假或伪造的证据使法院作出错误的判决,并利用该判决骗取财产或者免除自己债务。本文对诉讼诈骗行为特性进行分析。 相似文献
36.
王春燕 《华中师范大学学报(人文社会科学版)》2004,43(1):107-112
本在对证券欺诈行为的外延作了恰当界定的基础上,对比分析了证券欺诈与一般民事欺诈的不同构成要件,并就完善我国证券欺诈民事责任制度的因果关系、归责原则和损害赔偿额等难点问题作了进一步的分析和探讨。 相似文献
37.
抽象思想例外原则是专利法的一项基本原则。当一项技术方案涉及抽象思想与具体技术的结合时,必须明确如何判断技术方案的可专利性,在这一过程中,应当脱离传统专利法以物质变化为基础的分析方法分析技术方案本身的可专利性。在抽象思想与具体技术的结合中,应当以技术方案自身逻辑的考查为起点,通过判断所涉及的抽象思想在方案中的角色,区分抽象思想具体化的两种方式:抽象思想的实现与抽象思想的应用。在这种区分的基础上,对技术方案的可专利性进行判断。 相似文献
38.
《马拉喀什条约》是迄今为止国际版权领域唯一的一部人权条约,其通过加强缔约方的版权限制与例外制度建设、推动无障碍格式版的跨境交换以及构筑无障碍格式版制作、提供、交换的中介机制来保障视障者的权益。《马拉喀什条约》的缔结有利于明确图书馆为视障者服务的主体地位,使图书馆的合理使用权利更加明晰,并且扩大了图书馆所服务的视障者范围,为图书馆提供了较完备的操作规则。对《马拉喀什条约》的实施,图书馆应采取相关的应对措施。 相似文献
39.
林玉平 《新疆职业大学学报》2009,17(4):91-93
执行和解在执行制度中具有举足轻重的地位,立足于申请执行人的利益,针对现阶段执行和解中的欺诈行为,从当事人角度、法院角度、以及立法者角度出发,提出了相应的意见和建议。 相似文献
40.
贺洪波 《涪陵师范学院学报》2010,26(4)
法条竞合是我国刑法学界颇具争议的一个问题.本文试以保险诈骗罪为例,通过对法条竞合中"重法优于轻法"原则的批判性分析,指出法条竞合是对犯罪客体的误读,并认为犯罪客体在认定犯罪中具有重要作用. 相似文献