首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   287篇
  免费   0篇
  国内免费   2篇
系统科学   1篇
丛书文集   6篇
教育与普及   6篇
理论与方法论   3篇
综合类   273篇
  2024年   2篇
  2023年   5篇
  2022年   5篇
  2021年   2篇
  2020年   7篇
  2019年   2篇
  2018年   1篇
  2017年   3篇
  2016年   4篇
  2015年   7篇
  2014年   20篇
  2013年   23篇
  2012年   23篇
  2011年   28篇
  2010年   19篇
  2009年   19篇
  2008年   39篇
  2007年   23篇
  2006年   15篇
  2005年   9篇
  2004年   8篇
  2003年   7篇
  2002年   8篇
  2001年   3篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
  1993年   1篇
排序方式: 共有289条查询结果,搜索用时 31 毫秒
21.
漫画欣赏     
"濒危物种国际贸易公约"就是为确保野生动物植物贸易不会威胁到它们野生动植物的生存。目前全球野生动物非法走私达60多亿美元。是仅次于军火、毒品走私的第三大非法贸易。  相似文献   
22.
《中华人民共和国宪法》、《中华人民共和国刑事诉讼法》和《中华人民共和国国家赔偿法》对公民非法搜查、非法侵入公民住宅的行为认定及赔偿作了明确规定。文章特别论述司法机关及其工作人员在非法搜查、非法侵入公民住宅行为罪名认定条件及赔偿细则。  相似文献   
23.
非法证据是指法定调查取证主体,违反法律规定的程序而获得的证据。证据能力是指证据因具备法定条件而得以作为定案的根据在法律上的资格评价。非法证据是否具有证据能力是诉讼法理论和实践中非常重要的问题,学术界对此众说纷纭。笔者认为,是否赋予非法证据以证据能力,首先要根据非法证据表现形式的不同,将其区别为非法言词证据和非法实物证据,并在此基础上做出公正合理的价值选择,对具体问题应具体分析。  相似文献   
24.
谭仕彬 《科技资讯》2006,(26):101-102
非法接入是损害校园网络建设的重要方式,严重损害了合法网络用户的利益。本文分析了当前非法接入的途径及造成的损失,并就如何能够防范网络的恶意攻击,防止非法接入,确保校园网络的安全提出了相应的对策和措施。  相似文献   
25.
善恶蚁力神     
《当代地方科技》2007,(6):52-53
对比首批拿牌的企业,蚁力神似乎并没有学会怎么使用含金量十足的直销牌照,也没有把直销列为经营模式的重心,反而是“蚂蚁养殖”的雪球,越滚越大,愈演愈烈。有人质疑,为什么其他和蚁力神几乎一样操作模式的蚂蚁公司都被以“非法集资"的罪名打掉了,蚁力神却可以获得直销牌照、风光依旧?  相似文献   
26.
“蚁力神”拿牌后,受到了“产品质量”、“非法集资”等问题的质疑。然而“蚁力神”拿牌后并没有积极的开展直销业务,“蚁力神”葫芦里卖的到底是什么药呢?“蚁力神”成立于1999年3月30日,这家以“委托养殖”起家的公司,在短短的几年时间创造了一个“蚂蚁王国”的神话!“蚁力神”原始资金的快速积累引起太多关注和争议。[第一段]  相似文献   
27.
《当代地方科技》2007,(8):21-21
因参与非法金融业务活动受到的损失,由参与者自行承担。[第一段]  相似文献   
28.
本文从维护祖国的统一和国家的长治久安以及搞好改革开放和社会主义现代化的高度,论述切实做好宗教工作的重要性。尤其是对主要政策界限及非法宗教活动的种种表现及危害作了理论、实际上的廓清。  相似文献   
29.
胡敏春 《科技信息》2008,(6):177-177
非法吸收公众存款罪是指非法吸收公众存款或者变相吸收公众存款,扰乱金融秩序的行为。近年来。随着此类案件的增多.在司法实践中出现了很多认识上的分歧。本文在现有研究成果的基础上,着重论述非法吸收公众存款罪客观方面和主体特征.并对司法实践中引起争议的问题,如非法吸收公众存款与非法集资以及合法的民间借贷行为如何区分进行阐释。  相似文献   
30.
互联网络在拉近人们的距离,改变人们的生活、生产和生存的方式。人们从传统的面对面的交易和作业,变成跨时空互相不见面的网上操作,没有国界,没有时间限制。值得注意的是,当人们在尽情享受数字化生活、利用互联网资源和工具时,同时也面临着被攻击的危险。其正在作业的系统可能会遭到攻击者的非法访问甚至破坏,部门机关的机密资料、个人隐私、交易的敏感信息、支付的信息等可能遭到窃取、盗用或篡改。互联网络并不太平。互联网络起初阶段用户之间互相信任、可以进行自由开放信息交换的君子风度已经所剩无几了。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号