首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5450篇
  免费   159篇
  国内免费   107篇
管理学   66篇
劳动科学   2篇
民族学   68篇
人口学   17篇
丛书文集   690篇
理论方法论   244篇
综合类   4505篇
社会学   116篇
统计学   8篇
  2024年   9篇
  2023年   43篇
  2022年   47篇
  2021年   37篇
  2020年   55篇
  2019年   61篇
  2018年   64篇
  2017年   73篇
  2016年   86篇
  2015年   132篇
  2014年   310篇
  2013年   247篇
  2012年   358篇
  2011年   430篇
  2010年   334篇
  2009年   355篇
  2008年   364篇
  2007年   468篇
  2006年   429篇
  2005年   434篇
  2004年   369篇
  2003年   318篇
  2002年   248篇
  2001年   210篇
  2000年   135篇
  1999年   44篇
  1998年   16篇
  1997年   6篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   7篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
排序方式: 共有5716条查询结果,搜索用时 15 毫秒
71.
当前,社会各界对正当防卫和防卫限度问题正在开展新一轮反思。针对刑法第20条第3款规定的防卫行为,学界的称谓千差万别,主要有无限防卫(权)、特殊防卫(权)、无过当之防卫、预防性正当防卫等。从语言逻辑关系和刑法条文规范表达的角度看,"特殊防卫"的称谓更符合第3款关于防卫限度的特殊规定。第3款内容在实质侧面受正当防卫认识、防卫限度要件的约制,在形式侧面符合规范用语的体系表达,不是第1、2款内容的拟制性规定,而是提示性规定。防卫的权利性质受权威主义和自由主义的国家范式的影响。在我国弱的权威主义和法律家长主义的影响下,特殊防卫带有明显的义务性质,是权利与义务的统一。  相似文献   
72.
随着办公自动化的快速发展和政府上网工程的普遍实施,电子文件大量产生,加快推进档案信息化建设,已成为档案事业适应时代要求和社会发展的必然选择,因为电子档案(文件)具有许多特性,导致它的法律地位至今悬而未决,本文对电子档案的法律地位问题进行研究探讨,并对推进档案信息化建设提出了建议。  相似文献   
73.
依告知同意原则构建的个人数据保护制度面临着过度收集、擅自披露与滥用等问题的严重挑战。公权保护路径存在监管力度、范围及效力的局限性,而传统侵权法上的损害观念架空了数据主体的私法救济权利。因此,为保障数字经济的健康发展,必须扩张侵权法上损害的含义。法律上可予赔偿的个人数据损害应延及两类新型损害:数据主体遭受次生损害的风险,以及社会分选歧视、数据监控、自动化决策等造成的人格利益减损。在确定具体赔偿数额时,为解决风险与人格利益减损所产生的经济量化与举证责任之困境,《个人信息保护法》应采用知识产权法中广泛适用的法定赔偿制度。  相似文献   
74.
对于网络版权的权利限制,学界的论述较多地集中于合理使用情形,而对法定许可的关注较少。应该说,在网络版权制度中确立法定许可规则有其必要性和可行性,但不可盲目扩大法定许可的范围。对于网络远程教育中编制使用的教科书课件,应建立适当的法定许可制度;对于网络中普遍存在的作品转载摘编行为,应尽量排除法定许可;对于公益性图书馆等公益机构,要防止其利用法定许可制度谋取公共利益以外的私利。  相似文献   
75.
共同侵权行为作为一种特殊的侵权行为形态,是理论上争论较大的问题,同时也是审判实践中在认定和处理上都存有很大分歧的问题。但不可否认,共同侵权行为是侵权行为法的重要内容。本文通过对共同侵权行为进行比较研究,试图对共同侵权问题有更深入全面的理解和认识。  相似文献   
76.
Security of infrastructure is a major concern. Traditional security schedules are unable to provide omnipresent coverage; consequently, adversaries can exploit predictable vulnerabilities to their advantage. Randomized security schedules, which randomly deploy security measures, overcome these limitations, but public perceptions of such schedules have not been examined. In this experiment, participants were asked to make a choice between attending a venue that employed a traditional (i.e., search everyone) or a random (i.e., a probability of being searched) security schedule. The absolute probability of detecting contraband was manipulated (i.e., 1/10, 1/4, 1/2) but equivalent between the two schedule types. In general, participants were indifferent to either security schedule, regardless of the probability of detection. The randomized schedule was deemed more convenient, but the traditional schedule was considered fairer and safer. There were no differences between traditional and random schedule in terms of perceived effectiveness or deterrence. Policy implications for the implementation and utilization of randomized schedules are discussed.  相似文献   
77.
Land subsidence risk assessment (LSRA) is a multi‐attribute decision analysis (MADA) problem and is often characterized by both quantitative and qualitative attributes with various types of uncertainty. Therefore, the problem needs to be modeled and analyzed using methods that can handle uncertainty. In this article, we propose an integrated assessment model based on the evidential reasoning (ER) algorithm and fuzzy set theory. The assessment model is structured as a hierarchical framework that regards land subsidence risk as a composite of two key factors: hazard and vulnerability. These factors can be described by a set of basic indicators defined by assessment grades with attributes for transforming both numerical data and subjective judgments into a belief structure. The factor‐level attributes of hazard and vulnerability are combined using the ER algorithm, which is based on the information from a belief structure calculated by the Dempster‐Shafer (D‐S) theory, and a distributed fuzzy belief structure calculated by fuzzy set theory. The results from the combined algorithms yield distributed assessment grade matrices. The application of the model to the Xixi‐Chengnan area, China, illustrates its usefulness and validity for LSRA. The model utilizes a combination of all types of evidence, including all assessment information—quantitative or qualitative, complete or incomplete, and precise or imprecise—to provide assessment grades that define risk assessment on the basis of hazard and vulnerability. The results will enable risk managers to apply different risk prevention measures and mitigation planning based on the calculated risk states.  相似文献   
78.
当前我国法制建设在制度移植与重生方面面临着一种困境,即法制建设究竟是应该整理传统以利用本土资源并进而实现传统的创造性转化,还是应该以西方制度演化史所积淀的现代法制模式为榜样进行整体或局部的法律移植,学界对此亦存在相当的论争。然而值得怀疑的是,这些不同角度的理论进路究竟在多大程度上能给当前的困境提供一种出路,甚而有学者以为当前的制度变革本就无解。  相似文献   
79.
论法律漏洞的填补   总被引:1,自引:0,他引:1  
试从法律漏洞产生的原因与分类的角度来探讨法律漏洞的填补方法,以使法律在司法实践中得以更广泛地适用,从而实现法律的正义。  相似文献   
80.
本文从法律史的角度试论传统中国的"罪刑法定",拟从固有的典章律令中,寻出比较具体客观的认识,证明传统旧制中罪刑法定主义是存在的,但由于传统中国法律的根本精神是人治,这决定了罪刑法定作为一项刑法原则就制度层面而言,在封建立法、司法的实务运作中并未落实,只在个别朝代律文中得到一定程度的体现。从罪刑法定主义到罪刑法定原则,其间的递颤是有因果脉络可寻的:惟有在法治理念、罪行法定理念深入人心的基础上,罪刑法定原则才能落到实处。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号