首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21574篇
  免费   82篇
  国内免费   68篇
各国政治   115篇
工人农民   207篇
世界政治   499篇
外交国际关系   173篇
法律   4918篇
中国共产党   3753篇
中国政治   6020篇
政治理论   2057篇
综合类   3982篇
  2024年   50篇
  2023年   288篇
  2022年   243篇
  2021年   332篇
  2020年   482篇
  2019年   312篇
  2018年   142篇
  2017年   277篇
  2016年   485篇
  2015年   900篇
  2014年   2087篇
  2013年   2238篇
  2012年   2067篇
  2011年   2010篇
  2010年   1975篇
  2009年   1653篇
  2008年   1428篇
  2007年   1120篇
  2006年   860篇
  2005年   662篇
  2004年   548篇
  2003年   491篇
  2002年   446篇
  2001年   347篇
  2000年   225篇
  1999年   31篇
  1998年   8篇
  1997年   7篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
121.
网上买包子     
张三是个不折不扣的网虫,一天不上网就浑身不自在。他坚信,网上除了聊天、游戏以外,一定还有更多有意义的东西存在。因此,他每日在网上找奇怪的趣闻浏览,找新奇的东西试验……目前,他热衷研究的时髦玩意儿是网络购物。  相似文献   
122.
本文介绍了利用最先进的计算机及网络通信技术,实现电视台日常办公的信息交流和沟通自动化,进一步说明在外出时如何及时完成节目编制审查、公文的处理等相关工作。  相似文献   
123.
林喜庆在《网络发展对国家安全的影响》一文(载《中共云南省委党校学报》2005年第1期)中指出,网络恐怖主义是“网络”与“恐怖主义”的结合。互联网在发展的同时,也成了恐怖分子新的武器和新的攻击对象。“网络恐怖主义”,也有人称之为“虚拟恐怖主义’’或“信息恐怖主义”。目前对网络恐怖主义也没有一个统一的标准定义。  相似文献   
124.
李学芳 《工会论坛》2005,11(3):62-63
在对中介组织的作用、特征及其信息资源开发的优势和层次结构分析的基础上,根据实际存在问题提出了信息基础设施建设的“BOT”开发模式、信息网络应用工程建设的“知识网络”发展模式和数据库开发的市场中介组织专业化模式。  相似文献   
125.
行政协调是一项重要的行政职能,它对实现行政管理目标有着重要的作用。行政协调分为内部协调和外部协调。长期以来传统的行政协调只注重内部协调而常常忽略外部协调,导致了协调功能的缺失。随着后工业社会的到来,以社区、自治组织为单位的网络社会要求行政主体在实现行政目标过程中实现由管制、命令向协调、服务转变,行政协调也随时代的变化而不断的丰富和发展。行政协调必将成为公共组织未来实现社会有效治理的重要手段。  相似文献   
126.
网络犯罪及其预防   总被引:2,自引:0,他引:2  
本文结合计算机网络技术的发展,着重分析了网络犯罪的特点和网络犯罪的形式,并从三个方面提出了预防对策。  相似文献   
127.
透视网络民主的有限性   总被引:6,自引:0,他引:6  
伴随着网络政治的出现,网络民主也越来越成为人们关注的话题,然而网络民主是否真的那么健全?从主体、内容及民主本身三个层面分析看,现实层面的网络民主还只是一种不健全的有限民主。  相似文献   
128.
一、问题的引起。2001年6月底,有单位在深圳多家媒体推出了如下广告“为庆祝‘金融联’公用POS网络开通四周年,倡导使用银行卡消费,‘金融联’与16家入网银行、广东移动通信深圳公司联合开展‘百万巨奖回馈持卡人’的联合宣传活动。凡在2001年6月28日至2002年1月8日活动期间,持银行卡在‘金融联’公用POS网络所有特约商户消费或通过‘金融联’手机支付,8819200万事能和易办事缴费终端缴费和支付累计100元均可获得抽奖名额一个(以消费额为准)。每次消费记录将录入‘金融联’抽奖名单,参加连环滚动抽奖活动。  相似文献   
129.
自从计算机诞生以来,运用计算机技术支持教学活动的研究便开始进行并不断深入。“全民教育”和“终身教育”的需求,加上以多媒体和网络技术为代表的信息技术的成熟与普及,更加大促进信息技术在教育中的应用,其重要性已取得人们的共识。在课堂教学过程中,教师起着主导作用,通过教师对教学过程的控制———引起注意、序列化呈现教学材料、师生互动、反馈评价等手段,保证了在适当的学习时机为学生提供适当的学习条件。  相似文献   
130.
浅析计算机网络犯罪及对策   总被引:1,自引:0,他引:1  
网络犯罪以其作案手段智商化高、隐蔽性强改变着人们对犯罪的认识,防控和惩治计算机网络犯罪已成为人们普遍关心的课题。计算机网络犯罪的主要类型为纯技术型、恶作剧型、报复型、政治型和物质利欲型。这些类型犯罪产生的原因在于计算机网络本身的脆弱性、网民安全意识不强、网络犯罪发现难、调查取证难、定性难和司法的滞后性。因此有必要依靠科技手段,提高网络安全性能和加强网络犯罪的立法工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号