全文获取类型
收费全文 | 951篇 |
免费 | 2篇 |
专业分类
各国政治 | 9篇 |
工人农民 | 15篇 |
世界政治 | 34篇 |
外交国际关系 | 5篇 |
法律 | 319篇 |
中国共产党 | 187篇 |
中国政治 | 294篇 |
政治理论 | 37篇 |
综合类 | 53篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 22篇 |
2021年 | 18篇 |
2020年 | 28篇 |
2019年 | 9篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 23篇 |
2015年 | 31篇 |
2014年 | 123篇 |
2013年 | 95篇 |
2012年 | 103篇 |
2011年 | 66篇 |
2010年 | 65篇 |
2009年 | 54篇 |
2008年 | 71篇 |
2007年 | 40篇 |
2006年 | 27篇 |
2005年 | 39篇 |
2004年 | 24篇 |
2003年 | 20篇 |
2002年 | 32篇 |
2001年 | 22篇 |
2000年 | 9篇 |
1999年 | 2篇 |
1997年 | 2篇 |
排序方式: 共有953条查询结果,搜索用时 0 毫秒
31.
32.
[案情]
腾讯公司为QQ软件的著作权人,2010年其将QQ软件的运营和专有使用权许可给腾讯计算机公司.涉案“360隐私保护器”由奇智公司开发,通过奇虎公司提供信息的“360网”发行,该网主办单位为三际公司.涉案的“360隐私保护器”只针对QQ软件进行监测并进行评价和表述,原告认为其捏造事实,具有明显的不正当竞争意图,损害其商业信誉和声誉,构成商业诋毁. 相似文献
33.
贾志军 《党的生活(青海)》2001,(6):33-33
几年来,海东地区在深入开展创建农村基层组织建设先进县、乡、村活动中,不断加大阵地建设力度,使全区党员活动阵地建设在数量和质量上都有了新的突破,目前,全区共建成党员活动室1593个,占农村支部总数的98.8%,它们已成为党员学习活动和教育引导群众的主要阵地。 相似文献
34.
通过阐释德国肖像商品化权的渊源与流变,本文勾勒出德国一个多世纪以来,从消极防御到积极利用肖像商品化权的制度全景,揭示人格权一元理论的内涵和价值.在消极防御层面,德国的司法实践不仅类推适用侵害知识产权的救济制度来保护肖像商品化权,而且引入不当得利返还请求权,旨在全面剥夺侵权人的非法所得;在积极利用层面,德国学术界通过发明... 相似文献
35.
在新媒体技术日新月异、互联网快速发展和数字经济建设的时代背景下,《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)颁布出台,通过拓展个人信息保护范围、确立“告知—同意”个人信息处理规则、规制人脸识别和算法推荐等新兴技术手段、明确个人信息处理者的义务、强化侵权违法行为的法律责任,充分彰显了立法的时代性。《个人信息保护法》与《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国数据安全法》(以下简称《数据安全法》)相互补充配合,为网络平台用户信息利用提供指引。 相似文献
36.
37.
论公安情报产品的文体特征 总被引:1,自引:1,他引:0
彭知辉 《湖北警官学院学报》2020,33(4):153-160
公安情报产品是一种独特的文章类别,探讨其文体特征,有助于促成公安情报产品文体的成熟,提高情报编写质量。首先梳理公安情报产品文体的形成过程,然后辨析公安情报产品与公文、新闻、学术论文在文体上的异同,最后概括公安情报产品的文体特征。公安情报产品无法归属于其他文章类别,可自成一体,成为一种独立的文体。公安情报产品价值的实现完全取决于用户接受,用户接受成为情报编写的一种内在规定性。因此,公安情报产品的文体特征可归结为:关照用户的阅读体验。具体表现为:在表述方式以客观呈现为主,观点表达应力求言之有据,结构安排要求简单明了,语言风格崇尚浅易直白。 相似文献
38.
Hamed Taherdoo Maslin Masrom Zuraini Ismai 《美中公共管理》2009,6(3):47-58
Smart card technology is one of the most recent computer revolutions, making its way world-wide into the hands and wallets of everyone. Today smart cards are used all over the world as personal identification cards for corporate building security systems and personal computer equipment access control. Governments, financial services, transportation, telecommunications, healthcare, education, retail and many other industries are planning to or already using smart cards as a means of providing better security and improved services to its customers and users. Understanding the factors that influence user acceptance of information technology is of interest both to researchers in a variety of fields as well as procurers of technology for large organizations. The purpose of this study is to develop an acceptance model and evaluate the user acceptance of smart card in Iran. A pilot study is conducted and a total of 46 questionnaires were distributed among the master students in field of computer science (information security and software engineering) at University Technology Malaysia, Kuala Lumpur. The measurement items in the questionnaire asked about their awareness and acceptance of smart cards, and the initial findings are presented and discussed. 相似文献
39.