首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5551篇
  免费   48篇
  国内免费   19篇
各国政治   62篇
工人农民   54篇
世界政治   145篇
外交国际关系   85篇
法律   1273篇
中国共产党   927篇
中国政治   1983篇
政治理论   416篇
综合类   673篇
  2024年   62篇
  2023年   345篇
  2022年   268篇
  2021年   353篇
  2020年   425篇
  2019年   309篇
  2018年   114篇
  2017年   133篇
  2016年   223篇
  2015年   292篇
  2014年   597篇
  2013年   461篇
  2012年   371篇
  2011年   347篇
  2010年   251篇
  2009年   238篇
  2008年   297篇
  2007年   177篇
  2006年   93篇
  2005年   80篇
  2004年   46篇
  2003年   41篇
  2002年   28篇
  2001年   29篇
  2000年   23篇
  1999年   5篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
排序方式: 共有5618条查询结果,搜索用时 531 毫秒
71.
目前阻碍我国犯罪学研究进一步发展的,主要是犯罪研究的“方法论”问题,其中“唯书”、“唯上”还是“唯实”的矛盾未能解决,逻辑结构不严,数据不实,数据处理不当是主要症结所在。  相似文献   
72.
黄婷 《湖湘论坛》2023,(5):93-102
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。  相似文献   
73.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。  相似文献   
74.
为方便一线民警的工作,优化禁毒工作全流程,以免疫层析技术的毒品检测为例,研究了一种检测数据有效性识别的判读方法以及相对应的整套检测数据质量治理方案。该技术方案是一种全流程可溯源的高精度监管模式,实现了检测数据在数据平台的清洗、无效数据的剔除以及有效信息的提炼。并在现有建设的基础上,进一步提升数据质量,建立数据标准,制定合适的数据问题解决方案,通过系统性数据治理方案研究,建立覆盖数据全生命周期的数据治理和数据服务模式。  相似文献   
75.
《警察技术》2003,(4):20-20
公安四级接入网的建设任务是完成覆盖全国的基层、乡镇科所队的接入,受地理环境、通讯条件等因素的影响非常大,因而如何因地制宜地综合考虑成本、性能、安全等因素选择最适合的接入方案是四级网建设的重点;同时四级网的建设也必须考虑语音和视频应用,如何以最低的成本获得可靠、安全的数据、视频和语音综合服务,是四级网建设的关键。  相似文献   
76.
国际竞争力及其评价方法综述   总被引:7,自引:0,他引:7  
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。  相似文献   
77.
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考  相似文献   
78.
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。  相似文献   
79.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化…  相似文献   
80.
电子政务中行政行为形式合法性探析   总被引:1,自引:0,他引:1  
程序合法是行政行为效力的必备要件 ,电子政务中行政行为的表现形式数据电文因缺失法律的直接规制 ,不仅影响其法律效力 ,甚至制约电子政务的推广应用。本文以电子政务的内涵与本质为逻辑起点 ,着重对网络环境下行政行为表现形式“公文”与“数据电文”、行政行为真实性的确认“原件”与“签章”、行政行为生效的要件“送达”等与现行法律的矛盾予以分析 ,说明电子政务的发展需要行政法律制度的变革。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号