全文获取类型
收费全文 | 1199篇 |
免费 | 45篇 |
专业分类
各国政治 | 21篇 |
工人农民 | 33篇 |
世界政治 | 24篇 |
外交国际关系 | 66篇 |
法律 | 343篇 |
中国共产党 | 48篇 |
中国政治 | 205篇 |
政治理论 | 142篇 |
综合类 | 362篇 |
出版年
2024年 | 1篇 |
2023年 | 16篇 |
2022年 | 9篇 |
2021年 | 26篇 |
2020年 | 31篇 |
2019年 | 12篇 |
2018年 | 28篇 |
2017年 | 32篇 |
2016年 | 30篇 |
2015年 | 18篇 |
2014年 | 70篇 |
2013年 | 102篇 |
2012年 | 79篇 |
2011年 | 88篇 |
2010年 | 58篇 |
2009年 | 78篇 |
2008年 | 67篇 |
2007年 | 80篇 |
2006年 | 101篇 |
2005年 | 71篇 |
2004年 | 52篇 |
2003年 | 61篇 |
2002年 | 59篇 |
2001年 | 43篇 |
2000年 | 20篇 |
1999年 | 9篇 |
1998年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1244条查询结果,搜索用时 468 毫秒
51.
辛毓英 《湖南公安高等专科学校学报》2006,18(3):80-83
人工授精、试管婴儿、代孕等人类辅助生殖技术的迅速发展,改变了人们的生育观念,也带来了一系列的法律问题。我国人类辅助生殖技术的立法并不完善,因此,应明确人类辅助生殖技术的生育权主体及人工生育子女的法律地位,以促进人类辅助生殖技术的健康发展。 相似文献
52.
现代教育技术在教学应用中的问题与对策 总被引:2,自引:0,他引:2
尚军利 《河南司法警官职业学院学报》2006,4(2):127-128
从现代教育技术应用的现状来看,在如何认识应用现代教育技术、更新教育观念、创新教学模式,运用教育技术思想、方法来分析和处理教育、教学中的问题等方面还存在一定的问题。解决这些问题,要重视对教师进行现代教育技术应用的培训;在实际应用中注意借鉴国内外先进经验,加强对教学模式的探索和研究,从整体上改进教学结构;同时在教学中教师要有效地应用教育技术。 相似文献
53.
曹征 《天津市政法管理干部学院学报》2002,18(2):46-48
本文通过对计算机犯罪的概念、特点的分析,阐述了计算机犯罪这一新型犯罪的严重社会危害性,呼吁社会各界予以密切关注。同时,针对计算机犯罪分子的类型和一般方法,提出若干项防范对策,构成了预防和惩治计算机犯罪的完备系统。 相似文献
54.
段志敏 《长沙民政职业技术学院学报》2002,2(2):49-50
二十一世纪的中国正在努力实现教育的现代化,随着计算机成为教育的工具,教学软件也在不断开发.目前纯软件多媒体网络教学系统在国内迅速发展,它弥补了传统教学的不足,也说明了我国信息化教育的发展趋势. 相似文献
55.
尉迟衡 《中共长春市委党校学报》2002,(6):54-56
江泽民同志的创新理论包括理论创新和知识创新;体制创新和制度创新;科技创新和化创新。全面贯彻落实江泽民同志的创新思想就要认真学习创新理论和方法;进一步解放思想;大力培育既有数量又有质量的创新人才;营造有利于创新的社会环境和氛围;领导干部要成为创新的模范。 相似文献
56.
刑事科学技术在公安工作的中作用越来越大 ,然而 ,它的发展存在着与政府管理职能之间的矛盾、计划与市场之间的矛盾和缺乏统一运作的长效机制三大问题。建立新型刑事科学技术管理体制是当务之急。刑事科学技术管理体制改革主要有加强刑事科学技术部门之间的联系、积极创建市场运行机制和合理分配资源三个方面。 相似文献
57.
Catherine Searle Renault 《The Journal of Technology Transfer》2006,31(2):227-239
Entrepreneurial behavior by professors—including decisions about collaboration with industry, patenting and spinning off companies—can
affect the productivity of top universities’ technology transfer efforts. Interviews with 98 professors at 12 southeastern
universities showed that the most significant influence on these aspects of entrepreneurial behavior is the beliefs of professors
about the proper role of universities in the dissemination of knowledge. Some institutional policies, notably revenue splits
with inventors, can affect aspects of this behavior. These findings suggest that both university incentive policies and ethical
concerns about academic capitalism, by limiting the productivity of technology transfer efforts, have an effect on regional
economic development. 相似文献
58.
关于科技强警的哲学思考(下)——刑事侦查辩证法研究之五 总被引:1,自引:1,他引:0
徐庆轩 《山西警官高等专科学校学报》2004,12(1):3-5
欲探讨"怎么做"的问题,须先探讨"怎么样",即"刑事警察队伍战斗力的现状究竟如何"的问题.在探讨该问题过程中,需要把握好三个环节一是要对整个刑事警察队伍的现状进行客观、全面和深入地考察,掌握和占有十分丰富和合乎实际的感性材料.二是要对所获得的材料进行全面、客观和深入地分析研究.三是要掌握辩证的思维方法.与此同时,还需要注意避免和克服一些错误倾向. 相似文献
59.
Spamming is a major threat to the formation of public trust in the Internet and discourages broader civil participation in the emerging information society. To the individual, spams are usually little more than a nuisance, but collectively they expose Internet users to a panoply of new risks while threatening the communications and commercial infrastructure. Spamming also raises important questions of criminological interest. On the one hand it is an example of a pure cybercrime – a harmful behaviour mediated by the Internet that is the subject of criminal law, while on the other hand, it is a behaviour that has in practice been most effectively contained technologically by the manipulation of ‘code’ – but at what cost? Because there is not an agreed meaning as to what constitutes ‘online order’ that renders it simply and uncritically reducible to a set of formulae and algorithms that can be subsequently imposed (surreptitiously) by technological processes. The imposition of order online, as it is offline, needs to be subject to critical discussion and also checks and balances that have their origins in the authority of law. This article deconstructs and analyses spamming behaviour, before exploring the boundaries between law and code (technology) as governance in order to inform and stimulate the debate over the embedding of cybercrime prevention policy within the code itself. 相似文献
60.