全文获取类型
收费全文 | 780篇 |
免费 | 5篇 |
专业分类
各国政治 | 15篇 |
工人农民 | 11篇 |
世界政治 | 28篇 |
外交国际关系 | 28篇 |
法律 | 150篇 |
中国共产党 | 210篇 |
中国政治 | 228篇 |
政治理论 | 31篇 |
综合类 | 84篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 21篇 |
2021年 | 23篇 |
2020年 | 35篇 |
2019年 | 6篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 10篇 |
2015年 | 25篇 |
2014年 | 100篇 |
2013年 | 70篇 |
2012年 | 80篇 |
2011年 | 75篇 |
2010年 | 57篇 |
2009年 | 53篇 |
2008年 | 47篇 |
2007年 | 39篇 |
2006年 | 32篇 |
2005年 | 26篇 |
2004年 | 14篇 |
2003年 | 20篇 |
2002年 | 10篇 |
2001年 | 10篇 |
2000年 | 16篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有785条查询结果,搜索用时 0 毫秒
732.
马克思在《法兰西内战》中粗线条地阐述了国体的民主和政体的民主。国体的民主就是指国家政权必须牢牢掌握在人民的手中,实现人民的自主;政体的民主就是指无产阶级掌握国家政权后必须运用民主的手段,建立相应的民主制度。马克思的这个独特视角对于我们现在不断发展社会主义民主政治具有重要的现实指导意义。 相似文献
733.
<正>深入实施“八八战略”、强力推进创新深化改革攻坚开放提升,必须用好调查研究这个党的“传家宝”。今年3月30日至31日,我深入基层开展蹲点调研,通过信访接访、实地考察、现场办公、干部谈话等方式,广泛听取意见建议、找准找实短板问题,着力将蹲点调研转化为问计于民、破难攻坚、改进工作的生动实践,努力探寻高质量发展密码,为加快打造长三角城市群重要中心城市、奋力谱写中国式现代化嘉兴新篇章提供有力支撑。 相似文献
734.
中国共产党在100年的辉煌历程中,制定、修改和通过了19部党章。党章有一个发展、完善的历史过程,它揭示了中国共产党不断获得成功的多种内在特质。全心全意为人民服务的坚守、坚持指导思想的与时俱进、坚持并不断完善民主集中制、高度重视基层组织建设、勇于自我革命等是共产党成功的密码。从党章感知党的百年辉煌,从而更加坚定“四个自信”,是对中国共产党建党100年最好的纪念。 相似文献
735.
毛国辉 《基层政治工作研究》2006,(6):54-55
法律战的法理基础是指运用和实施法律战的法理根据。在军事斗争领域,交战双方以法律为武器,打击对方、维护己方合法权益、达到己方目的等一切活动所凭借的法律原理,它是法律战具备合法性、正当性的前提。 相似文献
736.
9月上旬.《达芬奇密码》一书的作者Dan Brown和出版商赢得了一场官司.法院裁定:《达芬奇密码》为愿创作品.不侵权。 相似文献
737.
创新是一个民族进步的灵魂,是国家兴旺发达的不竭动力。加强技术创新,发展高科技,已经成为我们时代的主旋律。专利战线如何充分发挥专利制度在技术创新过程中的巨大作用,围绕技术创新做好各项专利工作,高唱主旋律,打好主动仗,是每个专利工作者都必须认真思考的具有重大现实意义的问题。对此笔者的思路是,要围绕一个中心,抓住两条主线,建立三支队伍,做好四个结合,强化五项措施。 一、围绕一个中心 我国自1985年实行专利制度以来,专利制度在科技进步和经济发展中发挥了巨大作用,取得了举世瞩目的成就,专利已经成为技术创新的推… 相似文献
738.
近年来,虚存实取成为金融计算机犯罪的主要形式.其犯罪实施过程主要有以下几个阶段:犯罪的预备阶段;侵入计算机系统阶段;修改计算机账务数据阶段;提取现金或转移资金阶段;潜逃或隐蔽阶段.针对以上犯罪过程,应采取相应的措施有效地防范这种金融计算机犯罪行为.首先,要加强对银行工作人员的培训,阻止犯罪分子获取计算机系统的访问权限.其次,应加强对计算机硬件设备和软件系统的保护.第三,应加强管理,建立健全的银行计算机安全工作管理体系. 相似文献
739.
随着计算机技术的不断发展 ,计算机逐渐成为人们的工作助手和日常生活的重要部分。很多人用计算机从事重要的商业和金融活动、科研开发、家庭理财、情感交流和保存信息等等。那么 ,如何让我们的计算机更好地、安全地运行 ,就是每个用户都应考虑的问题。一些中小企业或特别是当机器硬盘上存储了一些需要保密的数据时 ,安全性就显得尤为重要了。 相似文献
740.