全文获取类型
收费全文 | 5056篇 |
免费 | 292篇 |
专业分类
各国政治 | 82篇 |
工人农民 | 94篇 |
世界政治 | 122篇 |
外交国际关系 | 301篇 |
法律 | 2163篇 |
中国共产党 | 107篇 |
中国政治 | 672篇 |
政治理论 | 522篇 |
综合类 | 1285篇 |
出版年
2024年 | 9篇 |
2023年 | 78篇 |
2022年 | 76篇 |
2021年 | 84篇 |
2020年 | 174篇 |
2019年 | 122篇 |
2018年 | 143篇 |
2017年 | 180篇 |
2016年 | 168篇 |
2015年 | 117篇 |
2014年 | 316篇 |
2013年 | 449篇 |
2012年 | 361篇 |
2011年 | 366篇 |
2010年 | 279篇 |
2009年 | 307篇 |
2008年 | 317篇 |
2007年 | 336篇 |
2006年 | 295篇 |
2005年 | 278篇 |
2004年 | 248篇 |
2003年 | 187篇 |
2002年 | 154篇 |
2001年 | 125篇 |
2000年 | 58篇 |
1999年 | 33篇 |
1998年 | 11篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 20篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 3篇 |
1984年 | 3篇 |
1983年 | 3篇 |
排序方式: 共有5348条查询结果,搜索用时 15 毫秒
31.
网络安全问题是当今社会人们甚为关注的热点问题。网络安全正在成为一个国家正常运行的基础 ,目前我国网络安全现状还存在着信息犯罪加剧 ,网络安全人才奇缺等七大方面问题 ,实现先进的网络安全技术是实现网络安全目标的根本保障 ,其完善手段包括密码技术、防火墙技术、访问控制技术、检测技术、身份认证技术等。 相似文献
32.
This paper identifies spatial patterns of county-level presidential election outcomes from 1988 to 2000, and tests the retrospective (reward–punishment) and issue–priority models of voting behavior within the context of county-level geographical clusters. Based on our spatial analyses, we find that: the geographical concentration of the partisan vote has increased at both the global and regional scales. Globally, counties have become more likely to be clustered with similar counties in terms of their partisan support. Regionally, Democrats have increasingly received more votes from the East and the urban areas than Republican candidates while the opposite is true in the West and the rural areas. The regression analyses also support aspects of the issue–priority model of voting behavior, while the retrospective theory is confirmed only for 1996. 相似文献
33.
唐高力士传记资料辨析 总被引:1,自引:0,他引:1
李云 《北京行政学院学报》2003,(4):92-96
本通过近年考古出土的有关高力士的两种碑志资料,进而重审有关高力士的传世传记资料,与《两唐书》、《资治通鉴》等正史比勘汇校,尝试对于唐玄宗一代政局的突变作出新的分析,对于高力士以及唐玄宗的评价提出新的评判。 相似文献
34.
王茂林 《长沙民政职业技术学院学报》2003,10(2):96-97
在现代室内设计过程中,图解分析的思维方式是十分重要的。本文重点对图解方式、方法以及重要性做了全面的阐述。 相似文献
35.
银广夏诉讼案实体法分析——《证券法》的虚假信息民事责任制度设立 总被引:1,自引:0,他引:1
林彦 《广西政法管理干部学院学报》2003,18(4):105-107
对《证券法》的民事制度增设和完善工作的必要性 ,人们已达成普遍的共识。本文的行文正是基于如此基调之下 ,结合银广夏虚假信息披露案 ;同时从经济学角度 ,进一步分析虚假信息民事制度设立的可行性和效率性 ,作出一套完整、明晰的虚假信息民事制度的设计 (选择 )。 相似文献
36.
屈明 《山西警官高等专科学校学报》2003,11(1):30-35
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考 相似文献
37.
论非法证据排除规则及其本土化构建 总被引:2,自引:0,他引:2
非法证据排除规则自产生之日起就倍受争议,但由于它具有重要的价值,因而在许多国家和国际条约中得到确认。在我国全面确立这一规则存在一些现实困难,所以应结合国情,确立对非法言词证据绝对排除的原则,对非法实物证据采取原则性与灵活性相结合的立场。 相似文献
38.
39.
谈网络语言的语词类型、特点及规范 总被引:9,自引:0,他引:9
李梅 《中华女子学院山东分院学报》2004,(3):48-50
人们在互联网上使用的语言被称为网络语言,网络语言的语词可分为词汇缩略型、图形符号型、谐音型和童语型等类型,它具有专业性、简约性、随意性、创新性和粗俗性等特点.网络语言的发展有待于进一步规范,探讨并提出一些合理化的建议,对人们使用健康的网络语言有很大帮助. 相似文献
40.
模糊思维论略 总被引:5,自引:0,他引:5
冯国瑞 《北京行政学院学报》2004,(4):75-81
文章界定了模糊思维方式并提示其客观根据,论述了模糊思维方式的主要内容,阐明了模糊思维方式的重要意义,从而指明了模糊思维乃是现代科学和现代哲学正在探索的一个前沿领域. 相似文献