首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   402篇
  免费   7篇
  国内免费   2篇
各国政治   4篇
工人农民   2篇
世界政治   17篇
外交国际关系   51篇
法律   99篇
中国共产党   31篇
中国政治   77篇
政治理论   25篇
综合类   105篇
  2023年   1篇
  2022年   3篇
  2021年   4篇
  2020年   9篇
  2019年   3篇
  2018年   2篇
  2017年   8篇
  2016年   4篇
  2015年   5篇
  2014年   7篇
  2013年   16篇
  2012年   22篇
  2011年   22篇
  2010年   29篇
  2009年   32篇
  2008年   47篇
  2007年   42篇
  2006年   50篇
  2005年   27篇
  2004年   9篇
  2003年   10篇
  2002年   13篇
  2001年   17篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   3篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   3篇
  1990年   2篇
  1989年   4篇
  1988年   1篇
  1987年   1篇
  1986年   1篇
排序方式: 共有411条查询结果,搜索用时 7 毫秒
221.
学生宿舍盗窃案件特点及防范对策   总被引:2,自引:0,他引:2  
近年来,盗窃案件在高校尤其是高校学生宿舍时有发生。学生宿舍盗窃案件有其时间的特定性、目标的确定性、方式的多样性、手段的智能性和作案的连续性。高校应加大宣传力度,增强防范意识,切实加强对宿管人员的管理,不断提高学生的自我防范能力。  相似文献   
222.
当前,广西随着北部湾经济区和中国—东盟自由贸易区建设的不断推进,在面临重大机遇的同时,各种利益冲突碰撞也在所难免,在基层社会也存在不少矛盾和冲突。然而,针对目前广西基层社会矛盾与社会冲突进行的多元化、多层次、多方式整合研究,以及相关研究成果,是少而又少,基本上是从某个地域某个局部某一方面某个问题进行单一研究。因此,应当从"地方性知识"出发,立足综合研究,为广西多元化解决基层社会矛盾与社会冲突提出较为可靠的方案和对策,竭尽全力弥补这些缺憾。  相似文献   
223.
人才强国战略与公共部门效率提升   总被引:5,自引:0,他引:5  
公共部门效率是衡量公共部门工作状况的基本综合指标。现代经济社会中 ,只有健全、高效的公共部门 ,才能承担起为社会发展导向的功能。公共部门的运作和管理 ,归根到底要取决于人力资源的合理配置和人力资本投资。我国当前正在大力推行人才强国战略 ,正是要从全社会发展的高度来认识人才资源的开发与管理问题。本文主要就公共部门效率提升的规律和人才强国战略下的公务人员培养等问题作了阐述 ,并提出了若干对策性建议。  相似文献   
224.
“十一五”期间,“三农”工作的两项艰巨任务是发展现代农业和建设社会主义新农村。这两项任务紧密关联,构成手段和目标的内在统一。现代农业具有比传统农业更为丰富的内涵、更为鲜明的特点。发展现代农业除遵循农业发展规律,选择切实可行的路径外,还需强化政府相关政策的配套和支持。  相似文献   
225.
目前被广泛称之为“境外赌博”的去境外赌场进行的赌博活动应更正为“出境赌博”,这有利于依法禁赌,有利于将其与“网络赌博”“通讯赌博”区别开来,有利于突出其对中国经济安全的危害,也有利于体现其本身特点。对于“出境赌博”的治理,一要遏制“出境赌博”的境外土壤;二要加强境内相关人员和资金的管理;三要在全社会范围内为治理“出境赌博”营造良好的氛围。  相似文献   
226.
中国与印度“赶超战略”之比较   总被引:1,自引:0,他引:1  
中印两国在20世纪50年代不约而同地选择优先发展重工业的“赶超战略”具有历史必然性。中国“赶超战略”的发展绩效大于印度,说明计划经济体制是实行“赶超战略”的国家在资本稀缺条件下的理性选择。作为发展中国家发展经济的两种路径,“赶超战略”和“比较优势战略”都有特定的适用范围和前提条件,也都需要付出各自的代价。对两种战略都需要进行辩证分析。  相似文献   
227.
复合扩增STR位点片段长度多态性的研究   总被引:2,自引:4,他引:2  
本文介绍了以三个短串联重复序列(STR)位点为基础的复合扩增进行个体识别的技术。其特点是在同一扩增体系内对彼此独立的三个STR位点,即HUMTH01[AATG]nHUMFABP[AAT]nHUMARA[AGC]n进行复会扩增,扩增产物用聚丙烯酰胺凝胶电泳分离。经研究发现这三个STR位点具有高度多态性,扩增产物分子量在190~310bP之间,各位点等位基因数分别为6、9、16个,杂合度78.2%、85,0%、89.0%,个体识别率0.918、0.960、0.905,其累积的个体识别率达0.9997,高于pMCT118等位点,且扩增时间短,操作简便,为法医物证检验提供了一种高效的个体识别手段。  相似文献   
228.
用醋酸纤维素薄膜电泳免疫固定法,调查了成都地区汉族群体 C_3表型频率的分布。在400例无关健康献血员中发现三种 C_3表型,SS 型397例,FS 型2例,SS_(var)型1例,其基因频率是 C_3~S=0.9963,C_3~F=0.0025,C_3~(Svar)=0.0013。表现型观察值与期望值吻合(p>0.95)。37℃和室温中放置2天的血痕,4℃中放置23天的血纱布和放置35天的玻璃上血痕,-20℃中放置至少87天血液的 C_3表型,可全部检出。人血清在室温中放3天,4℃中放13天,-20℃中至少放106天,可以全部检出 C_3表型。5例亲子鉴定案中检查了 C_3系统。  相似文献   
229.
Based on survey data of 348 lawyers in Fujian, this study empirically tests how lawyers' political embeddedness (i.e., lawyers' bureaucratic, instrumental, and/or affective ties to the courts and prosecutors) has impacted upon their defense practices in criminal trials and their pursuit of liberal values. Our data reveal that politically embedded lawyers report more (not fewer) difficulties in practice (e.g., in requesting witness testimony in court, requesting new evidence, and requesting new evaluations and investigations of the case). Clients are more satisfied with representation by politically non-embedded lawyers than lawyers who are embedded. Using statistical evidence, this paper analyzes potential reasons and draws out the implications.  相似文献   
230.
Pinpoint authentication watermarking based on a chaotic system   总被引:1,自引:0,他引:1  
Watermarking technique is one of the active research fields in recent ten years, which can be used in copyright management, content authentication, and so on. For the authentication watermarking, tamper localization and detection accuracy are two important performances. However, most methods in literature cannot obtain precise localization. In addition, few researchers pay attention to the problem of detection accuracy. In this paper, a pinpoint authentication watermarking is proposed based on a chaotic system, which is sensitive to the initial value. The approach can not only exactly localize the malicious manipulations but reveal block substitutions when Holliman-Memon attack (VQ attack) occurs. An image is partitioned into non-overlapped regions according to the requirement on precision. In each region, a chaotic model is iteratively applied to produce the chaotic sequences based on the initial values, which are determined by combining the prominent luminance values of pixels, position information and an image key. Subsequently, an authentication watermark is constructed using the binary chaotic sequences and embedded in the embedding space. At the receiver, a detector extracts the watermark and localizes the tampered regions without access to the host image or the original watermark. The precision of spatial localization can attain to one pixel, which is valuable to the images observed at non-ordinary distance, such as medical images and military images. The detection accuracy rate is defined and analyzed to present the probability of a detector making right decisions. Experimental results demonstrate the effectiveness and advantages of our algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号