首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4433篇
  免费   301篇
各国政治   76篇
工人农民   92篇
世界政治   116篇
外交国际关系   302篇
法律   2141篇
中国共产党   53篇
中国政治   521篇
政治理论   463篇
综合类   970篇
  2024年   7篇
  2023年   80篇
  2022年   57篇
  2021年   77篇
  2020年   160篇
  2019年   122篇
  2018年   137篇
  2017年   194篇
  2016年   174篇
  2015年   105篇
  2014年   256篇
  2013年   395篇
  2012年   314篇
  2011年   306篇
  2010年   209篇
  2009年   268篇
  2008年   268篇
  2007年   295篇
  2006年   267篇
  2005年   246篇
  2004年   208篇
  2003年   161篇
  2002年   130篇
  2001年   105篇
  2000年   57篇
  1999年   32篇
  1998年   14篇
  1997年   5篇
  1996年   9篇
  1995年   21篇
  1994年   4篇
  1993年   5篇
  1992年   8篇
  1991年   3篇
  1990年   3篇
  1989年   2篇
  1988年   3篇
  1987年   7篇
  1986年   9篇
  1985年   4篇
  1984年   3篇
  1983年   4篇
排序方式: 共有4734条查询结果,搜索用时 15 毫秒
41.
英汉语言连贯成篇往往都依靠语法手段,但它们使用的具体方式却多不同,如英语用时体形式,译成汉语却要用替代方式;这种差异还会超出“语法”的范畴,即英语(或汉语)用的是某种语法连接方式,译成汉语(或英语)则要靠词汇手段、逻辑手段或隐性连贯之类。由于英汉语语法差异之大,所以它们的语法连接问题特别值得作一实际的比较。  相似文献   
42.
专修学院学生的思想状况比较复杂,认识问题的程度差异较大。本文通过问卷调查,找出学生思想变化的因素,并对其进行分析研究,以不断提高学生思想教育工作的成效。  相似文献   
43.
表征即特征,是事物本质属性的反映,是区分事物的标准。掌握法律特权的表征体系,我们可以把法律特权与法外的所谓"特权"(即贬义色彩的特权)区分开来。特权有七个表征:特权之权利主体范围狭窄,特权就是豁免权,特权优越于普通权利,特权是有法律边界的自由,有些特权不允许转让、放弃,特权者亦需承担特定的法律义务,特权之创设应操于君主或民意机关。  相似文献   
44.
文章以天津市妇联为个案,应用摩塞框架对妇联的下岗女工再就业服务进行了社会性别分析,目的是探讨下岗女工再就业服务在推进性别平等和社会性别主流化方面的作用和影响,反思再就业政策的取向。  相似文献   
45.
传统的教学策略对学习者实际应用能力和自我学习能力的培养重视不足,对实践的认识及其地位的认识无法适应IT职业技术培训课程注重应用和更新迅速的特点.本文针对各类IT职业技术培训课程的共同特点,通过对比传统的教学模式,分析了该类课程的教学策略以及策略的应用.通过在课程中对这些策略进行应用,可以有效地加强学习的效果,并使学生易于将所学知识有效地运用于工程实践.  相似文献   
46.
近年来,全国各地匿名信敲诈案件大量发生。作案人使用伪造的或非本人的身份证到银行申领信用卡,书写或打印匿名信件对知名人士或各类企业、各级党政机关人员进行敲诈,严重扰乱和影响了社会正常生活秩序,甚至严重危害社会公共安全。文件检验是侦破此类案件的重要手段和突破口。  相似文献   
47.
谢玲 《国际展望》2021,(3):135-151,157,158
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。  相似文献   
48.
49.
In this contribution, we discuss the number of factors to consider as well as the consequences of rotation in the case of principal components analysis, a technique belonging to the family of factor analysis. The article by Freitag in this issue, dedicated to the study of social capital in Switzerland, is used as example. This contribution shows the impact of different missing values estimations and, more generally, stresses the importance of looking at different solutions in an exploratory perspective. It underscores also the importance to have access to the data in order to allow a new analysis and, consequently, the possibility of the scientific debate.  相似文献   
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号