首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   709篇
  免费   6篇
各国政治   3篇
工人农民   3篇
世界政治   11篇
外交国际关系   16篇
法律   86篇
中国共产党   142篇
中国政治   297篇
政治理论   56篇
综合类   101篇
  2024年   2篇
  2023年   15篇
  2022年   17篇
  2021年   15篇
  2020年   17篇
  2019年   5篇
  2018年   2篇
  2017年   3篇
  2016年   30篇
  2015年   31篇
  2014年   79篇
  2013年   68篇
  2012年   64篇
  2011年   49篇
  2010年   40篇
  2009年   50篇
  2008年   73篇
  2007年   46篇
  2006年   37篇
  2005年   21篇
  2004年   6篇
  2003年   8篇
  2002年   13篇
  2001年   3篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
排序方式: 共有715条查询结果,搜索用时 0 毫秒
51.
信息总汇     
《中国法律》2007,(2):45-46,114-117
十届全国人大五交会议表决通过物权法、企业所得税法等;十届全国人大及其常委会一年来立法工作简述;全国人大常委会公布2007年立法计划;2006年我国吸收外资近700亿美元;我国外汇储备余额破万亿;三大诉讼法律改均有进展;“方正杯2006年中国十大影响性诉讼”评选揭晓;最高法院:要从经济上剥夺知产侵权人再犯罪能力;我国建立社保基金要情报告制度;循环经济法草案征求意见稿出炉。  相似文献   
52.
循环经济发展的制度创新思考   总被引:3,自引:0,他引:3  
循环经济作为以物质循环和提高生态效率为特征的发展模式,体现了人类对自身经济活动中所面临的环境与资源约束问题的一种现实求解,在我国已经成为一个能实实在在地指导经济发展和环境保护的重要原则和战略。在科学发展观的指导下,循环经济的研究与实践为我国经济社会实现跨越式发展提供了一种可行而有效的途径。  相似文献   
53.
金融危机爆发后,很多行业投资萎缩,但属于市政基建投资的垃圾处理产业,在“减少污染物排放”、“减少温室气体排放”、“可再生资源循环利用”等多项光环的笼罩之下,受惠于国家4万亿拉动内需的投资计划,反而因祸得福,逆势飘红。这个一向被称为“无本万利”的生意,正吸引着无数外国资本的竞相进入。  相似文献   
54.
本刊讯近日,随着百子湾搅拌站"砂石分离机"、"回浆水利用系统"等废弃混凝土回收再循环设备的投入使用,住总商品混凝土中心120部罐车中剩余混凝土得到充分利用,刷车水实现"零"排放,在向"绿色搅拌站"的目标前进一大步的同时,每年还可节省资金50余万元。  相似文献   
55.
王涛 《新长征》2008,(4):32-32
要把循环经济的发展理念贯穿始终,着力开发和推广有利于资源节约、替代、循环利用和治理污染的先进适用技术,使资源得到更高效利用。要在转变发展观念上做足文章.积极促进经济增长由主要依靠增加物质资源消耗向主要依靠科技进步、劳动者素质提高、管理创新转变。加快转变经济发展方式。  相似文献   
56.
为了应对全球气候变化,近年来以低能耗、低污染、低排放为核心的低碳经济,已经受到世界各国的广泛关注。农业作为国民经济的基础产业,是一个重要的温室气体来源,同时又受到气候变化的严重影响。文章论述了我国发展低碳农业的需求性和紧迫性,总结了目前主要的低碳农业技术模式及其应用效果,提出了加快低碳农业发展的对策建议。  相似文献   
57.
刘尚希 《乡音》2011,(7):20-21
从经济循环的起点来看,公共消费对消费公平、能力公平具有重大影响。在公共消费不足的情况下,能力差距会在经济循环中不断放大,在这个基础上,无论在结果干预方面施加多大的力度,社会公平都难以改善,甚至因此而导致经济发展的停滞。就此而论,扩大公共消费是改善社会公平的关键。  相似文献   
58.
59.
随着信息和通信技术(ICT)的迅速发展,网络恐怖主义已成为一个新的潜在威胁。ICT具有的易用性、开放式的任意自由快速传播信息、可远程控制和访问关键信息目标等功能,为网络恐怖主义造成更大范围的破坏提供了机会。基于生命周期循环模型(CLC)的网络恐怖犯罪是由准备、观察、选择、实施和治理控制等五个环节构成的。治理控制网络恐怖主义的战略对策包括加强网络安全立法,建立权威性的管理机构,完善预警系统,严格网络服务提供者的社会责任和法律责任;技术对策包括CSIRTS、入侵防御、网络监控、拦截和堵塞、灾难恢复和取证。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号