全文获取类型
收费全文 | 1317篇 |
免费 | 49篇 |
专业分类
各国政治 | 20篇 |
工人农民 | 22篇 |
世界政治 | 27篇 |
外交国际关系 | 46篇 |
法律 | 270篇 |
中国共产党 | 67篇 |
中国政治 | 265篇 |
政治理论 | 137篇 |
综合类 | 512篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 13篇 |
2021年 | 22篇 |
2020年 | 34篇 |
2019年 | 24篇 |
2018年 | 19篇 |
2017年 | 21篇 |
2016年 | 21篇 |
2015年 | 26篇 |
2014年 | 106篇 |
2013年 | 128篇 |
2012年 | 108篇 |
2011年 | 102篇 |
2010年 | 96篇 |
2009年 | 78篇 |
2008年 | 87篇 |
2007年 | 82篇 |
2006年 | 80篇 |
2005年 | 74篇 |
2004年 | 73篇 |
2003年 | 54篇 |
2002年 | 51篇 |
2001年 | 41篇 |
2000年 | 11篇 |
1999年 | 4篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有1366条查询结果,搜索用时 15 毫秒
41.
在网络时代背景下,交通管理部门在处理重特大交通事故时,由于未来得及在思想、政策以及方式上做出相应改变,藉由网络的力量,使得一些重特大交通事故演变成全国,甚至国际关注的事件。重特大交通事故网络舆情的产生与发展有其制度性原因和工具性原因,因而应有相对应的临时处理措施和工具性处理措施。临时性处理措施的本质是坚持"以人为本",实现个案正义;而工具性处理措施的核心是在了解其演变逻辑的基础上,注重网络舆情的搜集与调查,完善政府网络发言人制度以及政府新闻发言人制度。 相似文献
42.
新时期网络反腐是否能得以健康发展,虽然受到诸多因素的影响,但是其工作机制不佳是一个重要原因。针对日益"井喷"的网络反腐态势,必须建立健全官民互动机制。建立健全官民互动机制首先应明晰专门反腐机关、网络运营商、新闻媒体和普通网民等各类网络反腐行为主体的内在责任。在明晰各类网络反腐行为主体内在责任的基础上,加强有利于网络反腐互动机制运转的保障性制度建设尤为重要。 相似文献
43.
黄翠翠 《中华女子学院山东分院学报》2011,(5)
以苏北S村为例对农村留守妇女上班族的时间配置、社会支持网络、社会身份认同等方面进行的调查发现,农村留守妇女上班族在时间配置上,工作和家务劳动占据了主要部分,闲暇时间她们的生活较为丰富;留守妇女上班族的社会支持网中,同事和工作中认识的留守妇女为她们提供了情感支持和信息支持,在工具性支持上,她们和一般农村留守妇女没有差别;留守妇女上班族对社会身份的认同是通过经济独立、家庭地位提高等维持的;留守妇女上班族在工作获得途径、安全保障和工作保障方面面临困境。 相似文献
44.
于秀珺 《山西省政法管理干部学院学报》2011,24(2):35-37
网络事件是网络社会发展历程中极具典型意义的景观,是网络空间与现实社会在交往过程中各种冲突形式的表征化。文章从各种网络事件出发,探索两者的互动关系,研究它们冲突的形式和具体内容,深层次分析产生这些现象的原因,并提出解决网络社会与现实社会之间冲突的设想。 相似文献
45.
视听说是英语专业学生的一门基础课,也是一门语言综合能力训练课。本文通过分析此课程的特点,对网络视听说英语教学模式做了详细的分析,并就多媒体网络视听说的实践与研究进行了总结,希望对研究、建立其它教学模式能起到借鉴的作用。 相似文献
46.
MOOC时代公安网络教育模式探析 总被引:1,自引:0,他引:1
MOOC凭借其灵活的教学组织形式、优质的教育资源和先进的教育理念受到教育工作者的关注。随着公安事业的发展和公安信息化进程的推进,开展公安网络教育训练十分必要且可行。其实现策略包括:指导与监督相结合,实现由被动接受向主动接收转变;系统与分类相结合,实现由高度统一向个性具体转变;理论与实践相结合,实现由结果评价向过程评价转变。在未来的改革进程中,需要做好资源优势、安全保密、管理科学和平台互动等保障工作。 相似文献
47.
刘文成 《天津市政法管理干部学院学报》2007,23(1):72-76
文章围绕网络传播淫秽电子信息犯罪的治理问题展开论述,阐释了此类犯罪所触犯的刑法罪名及其相关的司法操作,分析了此类犯罪的危害性、犯罪行为特点以及犯罪主体特点,提出了严厉打击淫秽网站、加强相应的道德引导和法制教育、切实加强网络管理与监控、切断非法利益生成链条等综合性的治理对策。 相似文献
48.
文章围绕和谐社会建设中打击网络犯罪这一主题,具体列举了当前网络犯罪的各种类型,分析了现实生活中网络犯罪所呈现的特点,前瞻性地提出了网络的发展动向,并深刻揭示了目前全球打击网络犯罪所面临的各种问题和世界各国在这方面所采取的战略对策,为打击网络犯罪提供了全面而清晰的思路。 相似文献
49.
段晓平 《辽宁公安司法管理干部学院学报》2007,(4):113-115
随着数字化图书馆的发展,电子资源的建设在图书馆信息资源建设中更显示了重要的地位。目前,国内外的读者对电子资源的认识和需求、读者使用电子资源的方式和倾向,为高校图书馆加强电子资源服务和建设提出了新的挑战。 相似文献
50.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献