全文获取类型
收费全文 | 919篇 |
免费 | 2篇 |
国内免费 | 3篇 |
专业分类
教育 | 484篇 |
科学研究 | 71篇 |
各国文化 | 4篇 |
体育 | 16篇 |
综合类 | 43篇 |
文化理论 | 8篇 |
信息传播 | 298篇 |
出版年
2023年 | 11篇 |
2022年 | 7篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 11篇 |
2018年 | 8篇 |
2017年 | 15篇 |
2016年 | 18篇 |
2015年 | 44篇 |
2014年 | 62篇 |
2013年 | 67篇 |
2012年 | 75篇 |
2011年 | 61篇 |
2010年 | 56篇 |
2009年 | 69篇 |
2008年 | 75篇 |
2007年 | 46篇 |
2006年 | 55篇 |
2005年 | 68篇 |
2004年 | 52篇 |
2003年 | 32篇 |
2002年 | 22篇 |
2001年 | 17篇 |
2000年 | 15篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有924条查询结果,搜索用时 0 毫秒
851.
谭铃 《高等教育与学术研究》2009,(3)
随着我国民主与法治的不断发展,公民的权利保护意识不断增强,人权保障也越来越受到重视,作为人权保障的重要方面的沉默权也随之引起各界关注。本文从建立沉默权制度的必要性着手,对我国建立沉默权制度提出一点浅见。 相似文献
852.
853.
非法期刊是当前出版界的一大顽疾,其造成的危害是巨大的。分析了非法期刊的主要特征,提出了利用中国标准刊号识别非法期刊的方法:一是通过ISSN编码结构及其校验码来识别非法期刊;二是通过查看CN号来识别非法期刊。 相似文献
854.
855.
“使用盗窃”基本问题 总被引:1,自引:0,他引:1
"使用盗窃"行为在传统的刑事立法,首先,它是一个理论概念而非法律概念,又是一个犯罪类型的抽象,而非某个具体犯罪或罪名;其次,德日"使用盗窃"中之"盗窃"非我国刑法典中之"盗窃";第三,为了达到我国学者所期望解决问题的程度,应使用犯罪更为广泛的"非法使用罪". 相似文献
856.
数字版权管理的目标就是通过利用先进的信息技术,在提供数字化和网络化信息服务的同时.有效预防和阻止对这些信息的非法使用和复制,以此来达到保护数字知识产权的目的.大规模的对有版权的音乐和视频的复制和传播使得数字版权问题变成了围绕着P2P最为棘手且争端最多的问题.文章针对音乐共享中的版权问题探讨了一种P2P架构,它通过对音乐文件的登记、监控和什费对文件进行身份鉴定和跟踪,通过多种手段实现对音乐文件的版权保护. 相似文献
857.
建构非法证据排除规则是证据合法性、可靠性以及法律真实的必然要求。为保护公民的基本权利,适应民事审判方式改革以及现代科技的发展,我国应当结合司法审判实践经验并借鉴国外的成熟做法,建构民事诉讼非法证据排除规则。 相似文献
858.
主动式网络安全监控系统以一个在Linux操作系统环境下设计的新型防火墙为中心,该防火墙综合了包过滤防火墙和代理服务防火墙两种方法的技术特点,既能保证防火墙的安全性,又能提高信息的传送速度。同时在模型中嵌入实现了入侵监控、网络地址转换、加密、认证和数字签名等安全技术的多个模块,既是对防火墙的合理补充,又是对网络整体安全的全面主动式网络安全监控。 相似文献
859.
860.
当今世界毒品犯罪持续增长,这是每个国家不可避免而要面对的问题。非法持有毒品罪是我国刑法348条规定的犯罪,是指违反国家毒品管理法规,持有较大数量的毒品,司法机关又无法查证毒品来源与用途的行为,并根据非法持有毒品达到不同的法定数量处以不同刑罚,这对全面打击毒品犯罪有重要意义。现就理论与实务方面对本罪作一点探讨。 相似文献