首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21956篇
  免费   119篇
  国内免费   30篇
各国政治   132篇
工人农民   288篇
世界政治   372篇
外交国际关系   276篇
法律   4461篇
中国共产党   3687篇
中国政治   7918篇
政治理论   1617篇
综合类   3354篇
  2024年   47篇
  2023年   214篇
  2022年   243篇
  2021年   272篇
  2020年   367篇
  2019年   187篇
  2018年   62篇
  2017年   146篇
  2016年   355篇
  2015年   748篇
  2014年   2160篇
  2013年   1911篇
  2012年   1985篇
  2011年   1982篇
  2010年   1828篇
  2009年   1746篇
  2008年   1856篇
  2007年   1275篇
  2006年   1112篇
  2005年   840篇
  2004年   725篇
  2003年   645篇
  2002年   533篇
  2001年   393篇
  2000年   323篇
  1999年   59篇
  1998年   34篇
  1997年   19篇
  1996年   9篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1992年   11篇
  1991年   1篇
  1989年   2篇
  1988年   1篇
  1986年   2篇
  1985年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
国外食品安全管理扫描   总被引:1,自引:0,他引:1  
二凤 《中国减灾》2009,(3):42-42
日本:食品"身世"可查 在日本的超市里,蔬菜、水果和鲜肉上标明重量、产地和保质期是很常见的,消费者还可以通过电脑或者手机查到它们的"身世"甚至生产者的照片等更多信息.  相似文献   
982.
《中国民政》2009,(8):62-64
社会救助和灾害应争救援;基层政权和社区建设;社会福利和慈善事业;优抚安置;社会组织;专项社会事务管理;自身建设。  相似文献   
983.
2008年12月9日,中国科学技术信息研究所公布了最新的科技论文统计结果。根据SCI(科学引文索引)数据库统计,2007年中国科技人员发表科技论文9.48万篇,占世界份额的7.5%,排在世界第3位,仅次于美国和英国。在论文数量增加的同时,论文的影响力也在跃升,1998年至2008年8月,我国科技人员所发表的57万篇论文共被引用265万次,排在世界第10位,比2007年对等统计(1997年至1998年8月)时的结果提升了3位。  相似文献   
984.
Sci-tech Info     
China Develops World's First Photovoltaicpowered Automobiles China has developed the World's first photovoltalc roof for automobiles.  相似文献   
985.
萧荣 《今日浙江》2007,(5):49-49
过春节,最热闹的莫过于两个,一是爆竹声铺天盖地,一是短信波天马行空,据说大年三十那天,光杭州市就发了6400万条短信,平均每人每年14条.世间本来最常见、最基本的通信方式被飞速发展的短信所代替了.小小手机,不论大人小孩,也不论在车上、路上、机上,人们一刻都离不开它.像潮水般涌来的信息,颠覆着传统的生活.  相似文献   
986.
987.
在对本院师生Balis原文传递与电子资源使用情况的调查中,我们发现读者尚未完全认知图书馆的功能,知道或使用过原文传递这种新型服务模式的读者不多;师生获取文献的能力与学历及有无开展科研活动密切相关;互联网的海量信息以及搜索引擎的方便、快捷,降低了读者对图书馆的依赖程度。图书馆应该与时俱进,创新服务意识,加强对读者的宣传教育,提高用户的信息素养和图书馆意识,发挥图书馆应有的社会功能。  相似文献   
988.
公安信息人员需要运用智慧对公安信息进行收集、整理、筛选,在假设、求证、预测的基础上对信息作出评估判断,为领导决策提供依据。公安院校应将公安信息人员培养成复合型人才,使其具备再学习的能力,信息的感知能力,分类、筛选的能力和分析、研判的能力等。  相似文献   
989.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
990.
本文依据政府规制与标尺竞争理论提出分析框架,并结合开展医保支付方式改革的两个典型试点城市进行比较案例研究。本文发现,医保支付方式改革通过补偿方法和奖惩规制构建规制性标尺,通过比较成本和激励竞争构建调整性标尺;在政府规制与标尺竞争的综合作用下,形成了相对合理的医疗服务定价。医保支付方式改革的内在逻辑是通过规制性标尺和调整性标尺规避医疗提供方的信息寻租并建立医保当局、医疗机构与患者的公共契约,从而缓解信息不对称的医疗服务定价困局,促使医保资源配置趋于帕累托次优改进。本研究的价值在于:拓展了政府规制与标尺竞争理论在医保支付方式改革的应用;从改进政府管理的视角,将传统的价格管制方法扩展为信息租金激励和成本控制相容的范式。在实践中,这一研究对全国各地深入开展医保支付改革具有借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号