切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
论司法独立与权利保障
论司法独立与权利保障
来源 :吉首大学学报(社会科学版) | 被引量 : 0次 | 上传用户:sda_xiangwei
【摘 要】
:
司法独立的目的是利用司法权更好地保障权利.权利由制度来保障是社会的一大进步.保护权利是西方法治的一贯精神.权利保障和司法改革是我国法治建设的两项艰巨任务.事实证明,
【作 者】
:
朱兴文
【机 构】
:
吉首大学政法学院
【出 处】
:
吉首大学学报(社会科学版)
【发表日期】
:
2002年3期
【关键词】
:
司法独立
权利保障
司法改革
judicial independence
right protection
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
司法独立的目的是利用司法权更好地保障权利.权利由制度来保障是社会的一大进步.保护权利是西方法治的一贯精神.权利保障和司法改革是我国法治建设的两项艰巨任务.事实证明,司法独立作为一项手段,对权利的保护比历史上其他司法手段更具优越性.
其他文献
论民族传统体育文化产业发展与精神文明建设互动
以湘鄂渝黔边区为例,概述了民族传统体育文化产业发展现状以及该地区精神文明建设的时代特点,探讨了民族传统体育文化产业发展与精神文明建设的主要内容和民族传统体育文化产
期刊
湘鄂渝黔边地区
民族传统体育文化
文化产业
精神文明建设
协调发展
the Hunan-Hubei-Chongqing-Guizhou Border Regio
2014科学数据大会在北京召开
2月24日,2014科学数据大会在京隆重开幕,会议由国际科技数据委员会(CODATA)中国全国委员会主办,中国科学院副院长、CODATA中委会主席丁仲礼院士发来贺信,开幕式由CODATA委会副主席
期刊
科学数据
CODATA
中国科学院
北京
网络信息中心
国际合作
中科院
科技数据
转化后进生的点滴体会
作为一名教师,您面对班上的后进生是否有这样的苦恼:哎呀,那些学生,上课不听讲,不是在下面做小动作,就是开小差,书不好好读,字不认真写.对问题一问三不知.贷的债就像个雪球越
期刊
后进生
转化工作
竞争意识
作业批改
教书育人
自信心
学习兴趣
教师
"中国密码学会2017年量子密码专业委员会学术会议"在江西南昌成功举办
7月27日至28日,由中国密码学会量子密码专业委员会主办、江西师范大学物理与通信电子学院承办、江西省光电子与通信重点实验室协办的"中国密码学会2017年量子密码专业委员会学术会议"在江西南昌成功召开。大会主席、中国科技大学郭光灿院士,江西师范大学校长梅国平教授出席会议开幕式并致辞。中国密码学会量子密码专委会委员、清华大学龙桂鲁教授主持开幕式。来自全国高校及科研院所的230余位专家学者、工程技术人员
期刊
中国科技大学
专业委员会
量子密码
学术会议
江西省
学会
南昌
江西师范大学
关于完善我国失业保险制度若干问题的探讨
我国失业保险制度的最初制定与实施是从国有经济改革需要出发的,随着国企改革的不断深入、市场经济体制的建立和WTO的加入,该制度的缺陷已日益明显.这主要表现为:覆盖面窄,规
期刊
失业保险
法律价值
制度完善
unemployment inswance
legal value
institutional improvement
入世后湘西旅游资源开发面临的问题及对策
就入世后湘西旅游资源开发面临的问题及应采取的对策作了一初步探讨.
期刊
湘西地区
WTO
旅游业
政府职能
生态旅游
资金
旅游资源开发
基于专用进程的移动办公安全通信系统研究
文章基于对Linux内核的深入研究,提出了安全和简化的移动办公安全通信系统的设计思路,利用多种安全通信协议,结合相关安全机制和加密技术,实现了移动专用网络的安全通信需求。文章的最后介绍了该项目系统设计的主要内容和技术层面的创新点。
期刊
移动办公通信
进程控制
LINUX内核
安全通信
mobile communication
process control
Linux kernel
se
珠算考
主要探讨我国的珠算发展史,附带也介绍一下外国的珠算.全文共分四大部分:一,我国珠算的起源;二,我国珠算算法的发展历程;三,我国珠算工具--算盘的演变;四,外国珠算简介.
期刊
珠算
筹算
算盘
abacus
calculation
abacus arithmatic tables
一种涉密系统中增强的角色访问控制方案
针对当前涉密系统对访问控制的要求,文章分析了当前各种访问技术的优势和不足,综合利用自主访问控制和基于角色访问控制在粒度和易于管理上的优点,提出一种增强的访问控制方案,在易于管理的同时,做到对单个涉密人员和涉密文件的有效管控,增加涉密信息系统在访问控制上的安全性。
期刊
访问控制
DAC
RBAC
涉密信息系统
access control
DAC
RBAC
classified information system
与本文相关的学术论文