首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1018篇
  免费   10篇
各国政治   12篇
工人农民   6篇
世界政治   11篇
外交国际关系   26篇
法律   353篇
中国共产党   16篇
中国政治   84篇
政治理论   56篇
综合类   464篇
  2023年   4篇
  2022年   17篇
  2021年   16篇
  2020年   22篇
  2019年   11篇
  2018年   26篇
  2017年   12篇
  2016年   7篇
  2015年   12篇
  2014年   63篇
  2013年   75篇
  2012年   44篇
  2011年   95篇
  2010年   75篇
  2009年   91篇
  2008年   48篇
  2007年   74篇
  2006年   79篇
  2005年   64篇
  2004年   66篇
  2003年   40篇
  2002年   46篇
  2001年   25篇
  2000年   13篇
  1999年   1篇
  1998年   1篇
  1994年   1篇
排序方式: 共有1028条查询结果,搜索用时 0 毫秒
981.
泸州外环高速呈三角形密闭环,其形成源于国家高速与省级高速的共同作用。外环高速交通信息未经系统性规划,导致交通组织信息不能满足外环高速服务泸州地方交通的需求,车辆走错路现象经常发生,针对此问题,通过对目前外环高速现状存在的问题进行调研,以整体路网系统分析为基础,结合泸州外环高速几何形状特点,对指示信息进行梳理,以三角环路过境交通与集散交通指示信息为重点,将环路立交和出口进行合理分类,提出设立总体结构指示标志与出口总体预告的思想,以三角环一个顶点和一个出口为例,具体说明外环高速交通指示信息设计的系统化方法。  相似文献   
982.
本文论述了东亚电子信息产业发展的历史和现状,分析了东亚电子信息产品出口与经济增长的关系, 指出东亚的经济增长过分依赖于电子信息产品的出口是导致2001年经济衰退的直接原因。  相似文献   
983.
网络安全审查是一个系统工程,其涵盖的层面和内容十分广泛,既涉及技术,也涉及立法和管理等问题。美国拥有较为成熟的网络安全审查制度,在国家立法层面,有完善的网络安全审查相关法律法规;在管理层面,有网络安全审查机构以及一整套的国家关键信息基础设施保护审查手段、信息通信技术供应链审查等防线,以重点保障国家网络安全。美国之所以成为信息强国,离不开其网络安全保障、信息通信技术自主可控和管理体制的健全,其中一个重要制度便是其网络安全审查制度,既控制了产业,又影响了世界,极具借鉴意义。目前,中国是网络大国,但还不是网络强国,大量外国信息技术产品已经深度渗透至中国的关键信息基础设施,中国面临着严峻的网络安全保障、信息通信技术自主可控和网络安全管理体制等方面的挑战。要想保障国家安全、网络安全,网络安全审查必然要成为国家安全审查的重要组成部分。这就要求中国在关键信息基础设施领域尤其是信息技术通信产品、服务、系统以及相关投资领域开展是否危及国家安全、网络安全的审查,并建立完善的适应中国国情的网络安全审查制度。  相似文献   
984.
How can European democratic states respond to Russian information warfare? This article aims to enable and spur systematic research of how democracies can respond to the spread of distorted information as part of information warfare. The article proposes four ideal-type models representing different strategies that democratic governments can employ; blocking, confronting, naturalising and ignoring. Each strategy is illustrated by ways of empirical examples of strategies applied by European states in view of what is regarded as an unwelcome Russian strategic narrative that is spread as part of information warfare. We problematise each strategy and explore reasons for why states choose one strategy over another. We then explore how different strategies might contribute to destabilise or stabilise the security environment and how they resonate with democratic values. Finally, we contribute to theorising on strategic narratives by highlighting that the choice of strategy will influence states in their formation of strategic narratives. We thus further theorising on strategic narratives by highlighting the link between strategies and narratives, thus identifying one central dynamic in how narratives are formed.  相似文献   
985.
随着社会信息化的高度发展,高校思想政治教育工作呈现出了新的特点。如思想政治教育的环境向网络空间延伸,思想政治教育内容和手段不断丰富和发展。大学生在信息化背景下也具有新的特点。针对这些变化,需要结合“90后”大学生的特点,在加强网上网下各种教育资源的有效整合,丰富思想政治教育的内容和手段,提高大学生信息素养等方面做出努力。  相似文献   
986.
The “General Principles of Civil Law” of our country (article 110 and article 111) protects the privacy and information separately, the problem in theory and practice is that, in this two yuan protection mode, privacy and information can be clearly distinguished from or not? From the perspective of foreign legislation, majority legislation take the “one system” protection, which does not distinguish between information and privacy, which the reason is the privacy and the personal information are difficult to distinguish. I agree that the “General Principles of Civil Law” of China's “dual system” protection for privacy and information, and consider that the privacy and information can be distinguished, and we should apply the “Rule of Thirds” to distinguish between privacy and information, which is divided into purely personal privacy, privacy information, purely personal information.On the basis of the claim basis for the protection of privacy and information, the claim basis whose privacyand information is infringed exists in the eighth chapter of the “General Principles of Civil Law”, and several special laws such as “Tort Liability Law” and “Network Security Act”. Although the “General Principles of Civil Law”‘s Article 109-111 stipulated the provisions for the protection of right of privacy and information, but there is no effect of independent norms, because in these three articles, there is no protective measures to solve the problem that what is the civil juristic consequences when the privacy and information are violated.  相似文献   
987.
电子劳动合同有利于方便当事人订立劳动合同,促进人力资源管理的信息化和智能化,便利开展电子政务服务,但也存在技术门槛和技术风险以及数据安全和个人信息保护的问题。研究认为,电子劳动合同的成立应以内容“可视为书面形式的数据电文为载体”以及“使用可靠的电子签名”为要件。电子劳动合同与书面劳动合同二者具有同等的法律效力,用人单位其他人力资源管理行为以及劳动者的行为采用电子化形式,只要符合特定形式要求也具有法律效力。由于主要由用人单位控制电子劳动合同的发起和订立过程,合同订立过程中的风险和举证责任也应主要由用人单位承担。研究建议,我国应尽快出台全国统一的电子劳动合同规则,处理好便利和安全的关系,同时完善相关的数据安全和个人信息保护制度。  相似文献   
988.
契合放管服改革理念的数据安全认证,在数字时代整个规制法体系中必将占据日益重要的地位。数据安全认证通过声誉评价机制,可以引导、激励互联网企业守法合规经营,可以增强用户对中小微互联网企业和新兴数字产业的信任感,可以避免一刀切的政府规制,可以满足社会公众多元的数据安全需求。数据安全认证机构应具有高度的独立性与专业性,防止其被互联网企业俘获或成为政府的附庸。宜实行自愿为主、强制为辅的数据安全认证模式。认证程序应强调公正透明性,认证标准应注重评价企业数据合规的制度建设。根据过错责任原则,分别设置数据安全认证机构相应的赔偿责任或连带责任,并加大对数据安全认证违法行为的公法责任追究。科学构建法治化的数据安全认证体制机制,不仅是保障数据安全的现实需要,而且是弥补数字时代政府规制缺陷的迫切需求。  相似文献   
989.
个人信息保护存在私法诉讼与行政规制两种主要路径,私法诉讼多以侵权之诉的形式展开。由于个人信息处理者与信息主体的地位失衡,信息主体举证困难,维权难度高;由于损害难以界定,诉讼存在成本与收益不均衡的激励困境;同时,个别性的诉讼也难以有效回应系统性的社会风险。行政规制路径以基本权利的国家保护义务作为法权基础,在专业性、信息充分程度、治理效率等方面具有比较优势。个人信息保护立法应当更妥善地处理两种路径的协调。未来个人信息保护的行政规制路径需要进一步明确规制体制,充分运用行政处罚、自我规制、内部管理型规制、第三方规制等多元化的规制机制。  相似文献   
990.
信息化时代带给人们诸多便利的同时,也使人民财产安全问题日益凸显。近年来,借助现代化通信工具实施的“民族资产解冻类”诈骗犯罪层出不穷,社会影响极其恶劣。通过对无讼网全国近8年(2011年-2018年)公开的“民族资产解冻类”诈骗犯罪121份案件判决书进行数据化分析发现,“民族资产解冻类”诈骗犯罪具有涉案金额大、涉案人员多、涉及地域广、组织化特征明显等特点。公安机关防治此种诈骗犯罪时,存在识别难、发现难、抓捕难、打击难的现实困境。为此,可从预防、打击、稳控三个层面入手,通过全方位宣传、加强预测预警、开展重点区域集中打击、做好重点人员回访工作等,提高公安机关应对这一社会治安难点问题的能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号