全文获取类型
收费全文 | 6431篇 |
免费 | 50篇 |
国内免费 | 17篇 |
专业分类
各国政治 | 70篇 |
工人农民 | 60篇 |
世界政治 | 183篇 |
外交国际关系 | 39篇 |
法律 | 1300篇 |
中国共产党 | 1053篇 |
中国政治 | 2633篇 |
政治理论 | 440篇 |
综合类 | 720篇 |
出版年
2024年 | 98篇 |
2023年 | 427篇 |
2022年 | 394篇 |
2021年 | 430篇 |
2020年 | 429篇 |
2019年 | 317篇 |
2018年 | 116篇 |
2017年 | 133篇 |
2016年 | 211篇 |
2015年 | 300篇 |
2014年 | 669篇 |
2013年 | 543篇 |
2012年 | 503篇 |
2011年 | 409篇 |
2010年 | 322篇 |
2009年 | 300篇 |
2008年 | 313篇 |
2007年 | 198篇 |
2006年 | 116篇 |
2005年 | 97篇 |
2004年 | 43篇 |
2003年 | 40篇 |
2002年 | 28篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有6498条查询结果,搜索用时 15 毫秒
61.
2004年岁末,商务部部长薄熙来兴奋地向外界透露:“全年进出口贸易额将历史性地突破1万亿美元大关”,然而这个令人振奋的数字却在惊人的海外商账面前“败下阵来”。商务部研究院信用管理部发布数据显示:中国企业被拖欠的海外欠款大概有1000亿美元,而且每年还会新增150亿美元左右。对此,业内人士普遍表示1000亿美元还只是个保守估算。 相似文献
62.
本文主要研究现在广泛使用的泛欧数字式移动通信系统(GSM)和全球定位系统(GPS)的应用。并将两个系统作整合应用,设计出一个可回报点位数据的报警系统。利用GSM系统所拥有的“短信息服务”特性,设计一个可安装在移动台的报警系统。并结合GPS系统所提供的点位数据,来设计具有可回报点位数据功能的移动台。本文所设计出的移动芯板,将兼具报警和可回报点位的功能。 相似文献
63.
64.
戴宜生 《山西警官高等专科学校学报》1997,(1)
目前阻碍我国犯罪学研究进一步发展的,主要是犯罪研究的“方法论”问题,其中“唯书”、“唯上”还是“唯实”的矛盾未能解决,逻辑结构不严,数据不实,数据处理不当是主要症结所在。 相似文献
65.
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。 相似文献
66.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。 相似文献
67.
68.
国际竞争力及其评价方法综述 总被引:7,自引:0,他引:7
姜爱林 《北京行政学院学报》2003,(6):33-38
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。 相似文献
69.
屈明 《山西警官高等专科学校学报》2003,11(1):30-35
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考 相似文献
70.
周绯菲 《北京交通管理干部学院学报》2003,(2)
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。 相似文献