论贿赂罪

来源 :南昌大学学报:人文社会科学版 | 被引量 : 0次 | 上传用户:dreamagain1986
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
【正】 在旧社会,基本上是无官不贪,无吏不污,官场上下,贿赂盛行。虽然也有一尘不染、两袖清风、廉洁奉公的海瑞、包拯式人物,毕竟是凤毛麟角。新中国成立后,“贿赂”病毒虽未被彻底肃清,但基本上已被无产阶级革命的正气所压倒,仅仅偶尔在阴暗角落里有所存在。在十年浩劫期间,由于林彪“四人邦”作祟,贿赂病毒又死灰复燃。
其他文献
为捍卫中国化马克思主义的科学真理性及其实践的现实正当性,21世纪以来中国马克思主义者对新自由主义的渗透和影响进行了批判。这些批判是多维度的,如从全球实践结果的灾难性
在现代农业发展中计算机信息技术得到了重要应用。除此之外,对天气的预测和分析也越来越重视,同时,科学种植和机械设备的管理也得到了足够的重视。基于现代农业的现实需要,计
本文在分析现有SR重建方法的基础上,提出了基于小波的POCS超分辨率图像重建算法。此算法是传统POCS算法的扩展,在小波域执行一些凸投影操作,并利用随机小波系数优化技术来修正高分辨率图像估计的小波子图像系数。
在《1844年经济学哲学手稿》中,马克思对“异化劳动”诸种表现进行了分析。与此同时,马克思在对异化劳动的分析之中蕴含了人与自然关系异化的思想。人与自然关系的异化不会随
面对迅猛发展的网络带来的安全威胁,从网络层安全的结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护等方面阐述医院信息化建设中网络安全建设策略。
摘 要:21世纪又被称之为互联网时代,互联网得到了广泛的发展和普及,由此也产生了计算机网络安全风险及防范问题。文章首先对计算机网络安全风险所带来的危害进行了归纳与总结,进而对其形成的原因进行了分析;在此基础上分别从技术层面和管理层面两个角度对如何进行有效防范计算机网络安全威胁提出了相应的策略与建议。  关键词:计算机网络;安全风险;防御对策  中图分类号:TP393.08 文献标识码:A 文章编号
【正】 现在,在以华主席为首的党中央领导下,一场揭批“两个估计”的斗争正在全国深入展开。但是,由于“两个估计”流毒甚广,危害很大,其反动影响还远未肃清,有少数同志直到
摘 要:GHOST,作为一种软件还原技术,目前已经广泛使用于计算机操作系统的维护工作之中,而就这种软件还原技术而言,其与常用的硬件还原相比有着一定的技术优势。因此,为了能够将这种还原技术以一种更为清晰明了的方式呈现出来,本文将紧紧围绕着GHOST在计算机操作系统维护中的应用这一中心主题,从其具体工作原理出发,对其相关运用进行分析和说明。  关键词:GHOST;计算甲操作系统;还原技术;运用  中图
【正】 “阶级斗争是历史发展的动力”,这是历史唯物主义的一个基本观点。长期以来,人们对这一命题的理解,并不是没有分歧的,尤其是林彪、“由人帮”横行时期,他们肆意歪曲、
针对热风阀冷却系统监测介绍了一个基于数字信号处理的温度和压力采集及报警的实时、高速系统硬件设计。系统采用TMS320F2812为控制核心,通过压力传感器和温度数字传感器采集信号,经系统处理后进行显示和声光报警。