全文获取类型
收费全文 | 4186篇 |
免费 | 271篇 |
专业分类
各国政治 | 77篇 |
工人农民 | 79篇 |
世界政治 | 117篇 |
外交国际关系 | 287篇 |
法律 | 1980篇 |
中国共产党 | 45篇 |
中国政治 | 444篇 |
政治理论 | 447篇 |
综合类 | 981篇 |
出版年
2024年 | 9篇 |
2023年 | 80篇 |
2022年 | 70篇 |
2021年 | 73篇 |
2020年 | 153篇 |
2019年 | 111篇 |
2018年 | 135篇 |
2017年 | 176篇 |
2016年 | 155篇 |
2015年 | 95篇 |
2014年 | 234篇 |
2013年 | 373篇 |
2012年 | 286篇 |
2011年 | 294篇 |
2010年 | 216篇 |
2009年 | 276篇 |
2008年 | 260篇 |
2007年 | 279篇 |
2006年 | 245篇 |
2005年 | 227篇 |
2004年 | 190篇 |
2003年 | 150篇 |
2002年 | 113篇 |
2001年 | 91篇 |
2000年 | 49篇 |
1999年 | 29篇 |
1998年 | 11篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 20篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 3篇 |
排序方式: 共有4457条查询结果,搜索用时 0 毫秒
21.
黄艳春 《西南政法大学学报》2006,8(6):113-119
英汉语言连贯成篇往往都依靠语法手段,但它们使用的具体方式却多不同,如英语用时体形式,译成汉语却要用替代方式;这种差异还会超出“语法”的范畴,即英语(或汉语)用的是某种语法连接方式,译成汉语(或英语)则要靠词汇手段、逻辑手段或隐性连贯之类。由于英汉语语法差异之大,所以它们的语法连接问题特别值得作一实际的比较。 相似文献
22.
高巨华 《浙江青年专修学院学报》2003,(3)
专修学院学生的思想状况比较复杂,认识问题的程度差异较大。本文通过问卷调查,找出学生思想变化的因素,并对其进行分析研究,以不断提高学生思想教育工作的成效。 相似文献
23.
郭林虎 《北京政法职业学院学报》2010,(4):17-23
表征即特征,是事物本质属性的反映,是区分事物的标准。掌握法律特权的表征体系,我们可以把法律特权与法外的所谓"特权"(即贬义色彩的特权)区分开来。特权有七个表征:特权之权利主体范围狭窄,特权就是豁免权,特权优越于普通权利,特权是有法律边界的自由,有些特权不允许转让、放弃,特权者亦需承担特定的法律义务,特权之创设应操于君主或民意机关。 相似文献
24.
文章以天津市妇联为个案,应用摩塞框架对妇联的下岗女工再就业服务进行了社会性别分析,目的是探讨下岗女工再就业服务在推进性别平等和社会性别主流化方面的作用和影响,反思再就业政策的取向。 相似文献
25.
传统的教学策略对学习者实际应用能力和自我学习能力的培养重视不足,对实践的认识及其地位的认识无法适应IT职业技术培训课程注重应用和更新迅速的特点.本文针对各类IT职业技术培训课程的共同特点,通过对比传统的教学模式,分析了该类课程的教学策略以及策略的应用.通过在课程中对这些策略进行应用,可以有效地加强学习的效果,并使学生易于将所学知识有效地运用于工程实践. 相似文献
26.
张惊雷 《云南警官学院学报》2005,(3):89-91
近年来,全国各地匿名信敲诈案件大量发生。作案人使用伪造的或非本人的身份证到银行申领信用卡,书写或打印匿名信件对知名人士或各类企业、各级党政机关人员进行敲诈,严重扰乱和影响了社会正常生活秩序,甚至严重危害社会公共安全。文件检验是侦破此类案件的重要手段和突破口。 相似文献
27.
网络经济对政府行政提出了一系列新的改革要求 ,如建立有限政府、决策的分散化与民主化、提高行政效率、增强透明度等。行政法所规制的行政范式也面临重大挑战 ,政府行政应当立足于现代人文精神、促进行政主体的多元化发展、强调行政权的公共服务本质、突出行政的法律从属性以及建立行政程序中的参与合作机制 ,以实现其范式转变。 相似文献
28.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。 相似文献
29.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献
30.