首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4186篇
  免费   271篇
各国政治   77篇
工人农民   79篇
世界政治   117篇
外交国际关系   287篇
法律   1980篇
中国共产党   45篇
中国政治   444篇
政治理论   447篇
综合类   981篇
  2024年   9篇
  2023年   80篇
  2022年   70篇
  2021年   73篇
  2020年   153篇
  2019年   111篇
  2018年   135篇
  2017年   176篇
  2016年   155篇
  2015年   95篇
  2014年   234篇
  2013年   373篇
  2012年   286篇
  2011年   294篇
  2010年   216篇
  2009年   276篇
  2008年   260篇
  2007年   279篇
  2006年   245篇
  2005年   227篇
  2004年   190篇
  2003年   150篇
  2002年   113篇
  2001年   91篇
  2000年   49篇
  1999年   29篇
  1998年   11篇
  1997年   4篇
  1996年   5篇
  1995年   20篇
  1994年   3篇
  1993年   3篇
  1992年   8篇
  1991年   3篇
  1990年   3篇
  1989年   2篇
  1988年   3篇
  1987年   6篇
  1986年   8篇
  1985年   3篇
  1984年   3篇
  1983年   3篇
排序方式: 共有4457条查询结果,搜索用时 0 毫秒
21.
英汉语言连贯成篇往往都依靠语法手段,但它们使用的具体方式却多不同,如英语用时体形式,译成汉语却要用替代方式;这种差异还会超出“语法”的范畴,即英语(或汉语)用的是某种语法连接方式,译成汉语(或英语)则要靠词汇手段、逻辑手段或隐性连贯之类。由于英汉语语法差异之大,所以它们的语法连接问题特别值得作一实际的比较。  相似文献   
22.
专修学院学生的思想状况比较复杂,认识问题的程度差异较大。本文通过问卷调查,找出学生思想变化的因素,并对其进行分析研究,以不断提高学生思想教育工作的成效。  相似文献   
23.
表征即特征,是事物本质属性的反映,是区分事物的标准。掌握法律特权的表征体系,我们可以把法律特权与法外的所谓"特权"(即贬义色彩的特权)区分开来。特权有七个表征:特权之权利主体范围狭窄,特权就是豁免权,特权优越于普通权利,特权是有法律边界的自由,有些特权不允许转让、放弃,特权者亦需承担特定的法律义务,特权之创设应操于君主或民意机关。  相似文献   
24.
文章以天津市妇联为个案,应用摩塞框架对妇联的下岗女工再就业服务进行了社会性别分析,目的是探讨下岗女工再就业服务在推进性别平等和社会性别主流化方面的作用和影响,反思再就业政策的取向。  相似文献   
25.
传统的教学策略对学习者实际应用能力和自我学习能力的培养重视不足,对实践的认识及其地位的认识无法适应IT职业技术培训课程注重应用和更新迅速的特点.本文针对各类IT职业技术培训课程的共同特点,通过对比传统的教学模式,分析了该类课程的教学策略以及策略的应用.通过在课程中对这些策略进行应用,可以有效地加强学习的效果,并使学生易于将所学知识有效地运用于工程实践.  相似文献   
26.
近年来,全国各地匿名信敲诈案件大量发生。作案人使用伪造的或非本人的身份证到银行申领信用卡,书写或打印匿名信件对知名人士或各类企业、各级党政机关人员进行敲诈,严重扰乱和影响了社会正常生活秩序,甚至严重危害社会公共安全。文件检验是侦破此类案件的重要手段和突破口。  相似文献   
27.
网络经济对政府行政提出了一系列新的改革要求 ,如建立有限政府、决策的分散化与民主化、提高行政效率、增强透明度等。行政法所规制的行政范式也面临重大挑战 ,政府行政应当立足于现代人文精神、促进行政主体的多元化发展、强调行政权的公共服务本质、突出行政的法律从属性以及建立行政程序中的参与合作机制 ,以实现其范式转变。  相似文献   
28.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
29.
谢玲 《国际展望》2021,(3):135-151,157,158
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号