全文获取类型
收费全文 | 25423篇 |
免费 | 149篇 |
国内免费 | 44篇 |
专业分类
各国政治 | 131篇 |
工人农民 | 323篇 |
世界政治 | 400篇 |
外交国际关系 | 303篇 |
法律 | 5413篇 |
中国共产党 | 4099篇 |
中国政治 | 8773篇 |
政治理论 | 1850篇 |
综合类 | 4324篇 |
出版年
2024年 | 32篇 |
2023年 | 207篇 |
2022年 | 192篇 |
2021年 | 261篇 |
2020年 | 397篇 |
2019年 | 230篇 |
2018年 | 73篇 |
2017年 | 181篇 |
2016年 | 402篇 |
2015年 | 820篇 |
2014年 | 2312篇 |
2013年 | 1982篇 |
2012年 | 2102篇 |
2011年 | 2178篇 |
2010年 | 2014篇 |
2009年 | 2001篇 |
2008年 | 2244篇 |
2007年 | 1562篇 |
2006年 | 1305篇 |
2005年 | 1078篇 |
2004年 | 966篇 |
2003年 | 888篇 |
2002年 | 745篇 |
2001年 | 609篇 |
2000年 | 500篇 |
1999年 | 136篇 |
1998年 | 70篇 |
1997年 | 44篇 |
1996年 | 23篇 |
1995年 | 15篇 |
1994年 | 8篇 |
1993年 | 7篇 |
1992年 | 15篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 4篇 |
1985年 | 3篇 |
1981年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 609 毫秒
81.
本文通过对书写动作的系统分析,从而对笔迹的起、收笔特征进行动态的、全面的分析,目的在于深入的认识笔迹的起、收笔特征及其价值,为笔迹特征系统的完善和科学的运用提供理论依据. 相似文献
82.
续蕾 《辽宁行政学院学报》2006,8(5):234-234,236
信息技术引发了社会的重大变革,推动着社会进步。但信息网络技术无遮拦的扩散传播,也给世人带来巨大冲击压力和社会新问题,成为必须面对的严峻课题。本文从提高信息道德是冲浪信息波涛、跟上时代节拍的需要;提高信息道德是抵御信息污染、平安和谐的呼唤;提高信息道德是科技工作者实现自身价值的关键;提高信息道德是科学技术健康有序发展的要求等方面进行了较深刻论述,同时对如何提高信息道德提出了有益的看法与建议。 相似文献
83.
本文论述了作为网络时代图书馆员到信息馆员所必须具备的职业道德和业务素质,强调了网络环境下图书馆人才队伍的建设问题。 相似文献
84.
85.
环境时代宪法的权利生态化特征 总被引:1,自引:1,他引:0
文章首先指出无论是近代宪法的法理基础———个人主义 ,还是现代宪法的法理基础———团体主义 ,都难以对付当前日益严重生态危机的挑战 ,主张可在团体主义的基础上将生态主义作为环境时代宪法的法理基础 ;而后 ,文章通过对传统宪法价值取向在环境时代所表现出种种局限的反思 ,提出环境时代宪法的价值取向———当代人与后代人 ,人与自然 ;最后 ,文章认为随着环境时代宪法法理基础———生态主义的建立和宪法价值取向———当代人与后代人 ,人与自然的确立 ,宪法将在权利社会化的基础上向权利生态化扩展 ,并围绕“人类和生态共同利益”之保护而精心构建 ,从而极具权利生态化的特征。 相似文献
86.
87.
姚建龙 《华东政法大学学报》2007,10(6):59-64
未成年犯罪人身份信息保密制度扩展了犯罪人隐私权保护的范围。这是《儿童权利公约》所确立的“儿童最大利益原则”和我国《未成年人保护法》所规定的未成年人特别、优先保护原则的体现,也是一种基于未成年人犯罪刑事政策角度的考虑。我国关于禁止披露未成年犯罪人身份信息的制度设计存在诸多模糊与疏漏之处,应借修订《刑事诉讼法》的机会予以细化和完善。 相似文献
88.
近年,杭州安防迅速崛起,涌现出了一批实力雄厚的企业,南望信息产业集团有限公司就是其中最具代表性的企业之一。[第一段] 相似文献
89.
一、方案概述
高速公路道路监控系统是通过沿线的外场设施(摄像机等)及时、准确、完整地收集并预告道路的各类信息,如交通量、事故、路况等,道路管理者通过监控中心的监视(显示)设备直观地了解交通运行状况。在发生交通异常时,能及时确定事故或受阻区域,并实时发布相应的诱导和救援信息。 相似文献
90.
一、前言
随着军队办公自动化和网络建设的不断深入,基于部队对信息保密性的特殊要求及其使用环境的复杂性,保密性与稳定性在国防建设中的需求愈来愈显得十分迫切,特别是在具有高机密性要求的人员与机要信息管理和部队内部计算机信息网络系统中,安全技术需求也随着时代的发展而“与时俱进”。[第一段] 相似文献