全文获取类型
收费全文 | 1354篇 |
免费 | 50篇 |
专业分类
各国政治 | 41篇 |
工人农民 | 36篇 |
世界政治 | 22篇 |
外交国际关系 | 216篇 |
法律 | 150篇 |
中国共产党 | 86篇 |
中国政治 | 273篇 |
政治理论 | 137篇 |
综合类 | 443篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 20篇 |
2020年 | 33篇 |
2019年 | 17篇 |
2018年 | 16篇 |
2017年 | 26篇 |
2016年 | 19篇 |
2015年 | 22篇 |
2014年 | 68篇 |
2013年 | 119篇 |
2012年 | 106篇 |
2011年 | 101篇 |
2010年 | 89篇 |
2009年 | 69篇 |
2008年 | 85篇 |
2007年 | 93篇 |
2006年 | 88篇 |
2005年 | 78篇 |
2004年 | 93篇 |
2003年 | 74篇 |
2002年 | 72篇 |
2001年 | 67篇 |
2000年 | 20篇 |
1999年 | 6篇 |
1996年 | 1篇 |
排序方式: 共有1404条查询结果,搜索用时 93 毫秒
231.
在女性群体中有一个特殊的人群--农村水库移民女性.从对移民家庭发展历程中经历的搬迁、建房和土地利用这三个生活场景变迁的描述中可以看出,作为妻子和母亲双重角色的移民女性群体的社会适应过程,及其对抗危机策略中所表现的灵活实用和开放发展的特质. 相似文献
232.
计算机网络安全隐患与防范策略 总被引:1,自引:0,他引:1
刘素心 《天津市工会管理干部学院学报》2011,19(2):48-50
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。 相似文献
233.
高翔 《云南警官学院学报》2011,(5):68-70
构建少数民族地区社会稳定长效机制,是根据少数民族地区社会关系发展规律和维稳工作规律,探索维护少数民族地区社会稳定长期效应的工作机理及其制度体系的一项重要工作。对保持少数民族地区长治久安、民族团结、经济发展与社会和谐具有重要意义。 相似文献
234.
彭心倩 《山西省政法管理干部学院学报》2011,24(1):20-22
在目前我国经济发展相对落后,自主研发较弱、国外知识产权技术竞争优势明显,但却又不得不融入世界经济一体化潮流的情势下,惟有大力加强知识产权反垄断立法才能抵御国外知识产权对我国经济的钳制。 相似文献
235.
完善国家扶贫战略和政策体系的宏观思考 总被引:1,自引:0,他引:1
张志豪 《中国井冈山干部学院学报》2011,4(2):111-114
十七届三中全会和五中全会都对"完善国家扶贫战略和政策体系"提出了明确要求。国家扶贫包括政府扶贫(政府扶贫机构扶贫和政府所属各部门扶贫)和社会扶贫(社会非政府组织扶贫和财富拥有者扶贫)。"完善国家扶贫战略和政策体系"要将政府扶贫和社会扶贫统一起来。战略目标:缩小发展差距,促进社会和谐;战略重点:不断提高扶贫对象的自我发展能力;战略措施:构建"大扶贫"格局;政策体系:政府的职能责任、民营组织的社会责任和全社会志愿精神的统一;特殊政策:加大对特殊地区的扶持力度。 相似文献
236.
237.
National security planners have begun to look beyond reactive, tactical cyber defense to proactive, strategic cyber defense, which may include international military deterrence. The incredible power of nuclear weapons gave birth to deterrence, a military strategy in which the purpose of armies shifted from winning wars to preventing them. Although cyber attacks per se do not compare to a nuclear explosion, they do pose a serious and increasing threat to international security. Real-world examples suggest that cyber warfare will play a lead role in future international conflicts. This article examines the two deterrence strategies available to nation-states (denial and punishment) and their three basic requirements (capability, communication, and credibility) in the light of cyber warfare. It also explores whether the two most challenging aspects of cyber attacks – attribution and asymmetry – will make cyber attack deterrence an impossible task. 相似文献
238.
传媒暴力下青少年越轨行为的对策 总被引:2,自引:0,他引:2
传媒暴力对青少年的影响巨大,吸引并劫持着青少年进行模仿,做出越轨行为。传媒暴力产生令青少年无法抗拒的越轨示范作用。在加强传媒社会责任感培养和建设的同时,应该建立专门防止传媒暴力侵害青少年的审查机制,通过"一人审查,二人判断,三人决定"的工作机制,从源头上查堵传媒暴力。同时建立传媒暴力举报审查和追究机制并从技术上避免传媒暴力的出现。用严格的制度减弱传媒暴力产生的可能,避免传媒暴力侵害对青少年受众,减少青少年越轨行为的发生。 相似文献
239.
臧建国 《湖南公安高等专科学校学报》2010,22(6)
自杀性恐怖犯罪是为了达成某种目标或恐怖效果而经常采取的一种犯罪行为。是所有恐怖犯罪活动中最难防范的。目前这类犯罪呈现地域分布全球化、犯罪数量呈上升趋势、个案和系列爆炸结合、犯罪主体年轻化、女性犯罪迅速扩大蔓延、高科技倾向更加明显、人弹更加隐秘的新特点。应对策略有:加强情报收集和分析工作、加强打击力度、强化综合治理、缔结统一国际反恐公约,完善国内反恐怖立法、大力发展生产力、反对"双重标准"、增强公众的心理承受力、倡导不同文明间的对话、交流与合作等。 相似文献
240.
在中国—东盟自由贸易区建成后新的合作起点上,中国与东盟亟须另辟蹊径,拓展、深化和提升投资合作的形式、内容和效果,在更高层次、更高水平上实现互利共赢、共同发展,而共建经贸合作区就是实现这一目标的现实路径。本文通过对各类多双边合作共建经贸合作区进行研析,探讨部分先行合作区的成功经验,并提出了加强在编制发展规划、优化发展环境、建立协作机制、引导企业入驻、做好宣传推介、多渠道筹措资金等方面的合作建议。 相似文献