全文获取类型
收费全文 | 22854篇 |
免费 | 94篇 |
国内免费 | 68篇 |
专业分类
各国政治 | 107篇 |
工人农民 | 207篇 |
世界政治 | 533篇 |
外交国际关系 | 160篇 |
法律 | 5643篇 |
中国共产党 | 3797篇 |
中国政治 | 6266篇 |
政治理论 | 2057篇 |
综合类 | 4246篇 |
出版年
2024年 | 57篇 |
2023年 | 301篇 |
2022年 | 253篇 |
2021年 | 369篇 |
2020年 | 505篇 |
2019年 | 326篇 |
2018年 | 151篇 |
2017年 | 293篇 |
2016年 | 519篇 |
2015年 | 920篇 |
2014年 | 2194篇 |
2013年 | 2363篇 |
2012年 | 2182篇 |
2011年 | 2156篇 |
2010年 | 2097篇 |
2009年 | 1724篇 |
2008年 | 1482篇 |
2007年 | 1171篇 |
2006年 | 917篇 |
2005年 | 696篇 |
2004年 | 590篇 |
2003年 | 537篇 |
2002年 | 479篇 |
2001年 | 385篇 |
2000年 | 255篇 |
1999年 | 49篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 9篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
131.
132.
田甲 《国际关系学院学报》2005,(4):19-19
林喜庆在《网络发展对国家安全的影响》一文(载《中共云南省委党校学报》2005年第1期)中指出,网络恐怖主义是“网络”与“恐怖主义”的结合。互联网在发展的同时,也成了恐怖分子新的武器和新的攻击对象。“网络恐怖主义”,也有人称之为“虚拟恐怖主义’’或“信息恐怖主义”。目前对网络恐怖主义也没有一个统一的标准定义。 相似文献
133.
在对中介组织的作用、特征及其信息资源开发的优势和层次结构分析的基础上,根据实际存在问题提出了信息基础设施建设的“BOT”开发模式、信息网络应用工程建设的“知识网络”发展模式和数据库开发的市场中介组织专业化模式。 相似文献
134.
行政协调是一项重要的行政职能,它对实现行政管理目标有着重要的作用。行政协调分为内部协调和外部协调。长期以来传统的行政协调只注重内部协调而常常忽略外部协调,导致了协调功能的缺失。随着后工业社会的到来,以社区、自治组织为单位的网络社会要求行政主体在实现行政目标过程中实现由管制、命令向协调、服务转变,行政协调也随时代的变化而不断的丰富和发展。行政协调必将成为公共组织未来实现社会有效治理的重要手段。 相似文献
135.
136.
透视网络民主的有限性 总被引:6,自引:0,他引:6
伴随着网络政治的出现,网络民主也越来越成为人们关注的话题,然而网络民主是否真的那么健全?从主体、内容及民主本身三个层面分析看,现实层面的网络民主还只是一种不健全的有限民主。 相似文献
137.
一、问题的引起。2001年6月底,有单位在深圳多家媒体推出了如下广告“为庆祝‘金融联’公用POS网络开通四周年,倡导使用银行卡消费,‘金融联’与16家入网银行、广东移动通信深圳公司联合开展‘百万巨奖回馈持卡人’的联合宣传活动。凡在2001年6月28日至2002年1月8日活动期间,持银行卡在‘金融联’公用POS网络所有特约商户消费或通过‘金融联’手机支付,8819200万事能和易办事缴费终端缴费和支付累计100元均可获得抽奖名额一个(以消费额为准)。每次消费记录将录入‘金融联’抽奖名单,参加连环滚动抽奖活动。 相似文献
138.
诉讼诈骗是在我国社会主义市场经济体系逐步建立与完善过程中出现的新型经济犯罪活动。它不仅侵犯了自然人、法人和其他组织的财产权益,还严重损害了司法机关的声誉和法律的权威,必须予以有力的打击。为此,建议立法机关通过修改《刑法》或者颁布《刑法》补充规定的形式,对诉讼诈骗行为从立法的角度予以规范,尽力避免司法实践中对此类犯罪活动认识混乱、打击不力的现状。 相似文献
139.
刘靖 《黑龙江省政法管理干部学院学报》2005,(6):136
自从计算机诞生以来,运用计算机技术支持教学活动的研究便开始进行并不断深入。“全民教育”和“终身教育”的需求,加上以多媒体和网络技术为代表的信息技术的成熟与普及,更加大促进信息技术在教育中的应用,其重要性已取得人们的共识。在课堂教学过程中,教师起着主导作用,通过教师对教学过程的控制———引起注意、序列化呈现教学材料、师生互动、反馈评价等手段,保证了在适当的学习时机为学生提供适当的学习条件。 相似文献
140.
浅析计算机网络犯罪及对策 总被引:1,自引:0,他引:1
网络犯罪以其作案手段智商化高、隐蔽性强改变着人们对犯罪的认识,防控和惩治计算机网络犯罪已成为人们普遍关心的课题。计算机网络犯罪的主要类型为纯技术型、恶作剧型、报复型、政治型和物质利欲型。这些类型犯罪产生的原因在于计算机网络本身的脆弱性、网民安全意识不强、网络犯罪发现难、调查取证难、定性难和司法的滞后性。因此有必要依靠科技手段,提高网络安全性能和加强网络犯罪的立法工作。 相似文献