全文获取类型
收费全文 | 6996篇 |
免费 | 60篇 |
国内免费 | 17篇 |
专业分类
各国政治 | 79篇 |
工人农民 | 54篇 |
世界政治 | 210篇 |
外交国际关系 | 100篇 |
法律 | 1830篇 |
中国共产党 | 942篇 |
中国政治 | 2303篇 |
政治理论 | 479篇 |
综合类 | 1076篇 |
出版年
2024年 | 110篇 |
2023年 | 479篇 |
2022年 | 466篇 |
2021年 | 511篇 |
2020年 | 479篇 |
2019年 | 352篇 |
2018年 | 125篇 |
2017年 | 156篇 |
2016年 | 250篇 |
2015年 | 328篇 |
2014年 | 697篇 |
2013年 | 521篇 |
2012年 | 452篇 |
2011年 | 400篇 |
2010年 | 344篇 |
2009年 | 298篇 |
2008年 | 287篇 |
2007年 | 216篇 |
2006年 | 122篇 |
2005年 | 110篇 |
2004年 | 83篇 |
2003年 | 92篇 |
2002年 | 64篇 |
2001年 | 59篇 |
2000年 | 47篇 |
1999年 | 9篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有7073条查询结果,搜索用时 15 毫秒
81.
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。 相似文献
82.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。 相似文献
83.
84.
国际竞争力及其评价方法综述 总被引:7,自引:0,他引:7
姜爱林 《北京行政学院学报》2003,(6):33-38
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。 相似文献
85.
屈明 《山西警官高等专科学校学报》2003,11(1):30-35
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考 相似文献
86.
万琼 《新疆警官高等专科学校学报》2003,(3):25-27
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。 相似文献
87.
周绯菲 《北京交通管理干部学院学报》2003,(2)
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。 相似文献
88.
课题组 《云南警官学院学报》2003,(1):88-96
(续上期 )云南跨境民族问题在全国具有典型性和代表性。本部分主要论述维护跨境民族地区国家安全和社会稳定的对策与措施。一是坚持马克思主义民族观 ,反对不正确的、歧视少数民族的民族观 ;二是依据民族平等和民族团结的原则制定合理的民族政策 ,逐步消除各民族发展的不平衡性 ,促进各民族的共同繁荣 ;三是依据国家法律、法规及有关政策的规定 ,打击违法犯罪 ,维护国家安全和社会稳定 ;四是评析对策与措施的实施效用 相似文献
89.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化… 相似文献
90.
严新明 《中共南京市委党校南京市行政学院学报》2004,(5):81-85
本文通过对职业主体和职业客体的分析 ,发现我国职业主体十分丰富而职业客体不足 ,这是我国劳动力就业压力巨大的根本原因。出于经济利益的考虑 ,发达国家丰富的职业客体有向廉价劳动力丰富的发展中国家转移的冲动 ,亚洲“四小龙”等国通过承接跨境外包大力引进职业客体解决了职业主体的就业问题 ,带动了这些国家经济的发展。改革开放以来 ,我国开始了大量承接跨境外包引进职业客体的过程 ,解决了相当多的职业主体的就业问题 ,促进了我国经济的发展 相似文献