首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6498篇
  免费   49篇
  国内免费   17篇
各国政治   68篇
工人农民   54篇
世界政治   184篇
外交国际关系   40篇
法律   1872篇
中国共产党   923篇
中国政治   2243篇
政治理论   432篇
综合类   748篇
  2024年   98篇
  2023年   426篇
  2022年   410篇
  2021年   450篇
  2020年   434篇
  2019年   312篇
  2018年   119篇
  2017年   135篇
  2016年   207篇
  2015年   282篇
  2014年   661篇
  2013年   559篇
  2012年   385篇
  2011年   364篇
  2010年   282篇
  2009年   303篇
  2008年   317篇
  2007年   220篇
  2006年   139篇
  2005年   115篇
  2004年   86篇
  2003年   66篇
  2002年   37篇
  2001年   55篇
  2000年   42篇
  1999年   22篇
  1998年   13篇
  1997年   3篇
  1996年   5篇
  1995年   1篇
  1993年   2篇
  1992年   4篇
  1991年   5篇
  1990年   2篇
  1989年   3篇
排序方式: 共有6564条查询结果,搜索用时 0 毫秒
91.
黄婷 《湖湘论坛》2023,(5):93-102
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。  相似文献   
92.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。  相似文献   
93.
《警察技术》2003,(4):20-20
公安四级接入网的建设任务是完成覆盖全国的基层、乡镇科所队的接入,受地理环境、通讯条件等因素的影响非常大,因而如何因地制宜地综合考虑成本、性能、安全等因素选择最适合的接入方案是四级网建设的重点;同时四级网的建设也必须考虑语音和视频应用,如何以最低的成本获得可靠、安全的数据、视频和语音综合服务,是四级网建设的关键。  相似文献   
94.
95.
从我国安防报警产业的发展看,尽管已历经了二十多年的发展,迄今却仍然只是处于起步阶段。制约着产业进一步发展的问题主要是,管理模式比较混乱,各地各行其是、各自为政;各类主体的法律责任缺少明晰化,市场运行的成本太大,企业不堪重负;无全国统一的行业法规,各地画地为牢、地方保护主义严重。产生这些问题的根源,很大程度上是因为缺少一部全国性的统一立法。特别是,我国已经成功加入WTO,政府职能与执法观念发生了重大转变,加大了依法行政的力度,以及前不久《行政许可法》的出台,更是加剧了制定一部统一的全国性立法的紧迫性。  相似文献   
96.
国际竞争力及其评价方法综述   总被引:7,自引:0,他引:7  
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。  相似文献   
97.
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考  相似文献   
98.
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。  相似文献   
99.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化…  相似文献   
100.
电子政务中行政行为形式合法性探析   总被引:1,自引:0,他引:1  
程序合法是行政行为效力的必备要件 ,电子政务中行政行为的表现形式数据电文因缺失法律的直接规制 ,不仅影响其法律效力 ,甚至制约电子政务的推广应用。本文以电子政务的内涵与本质为逻辑起点 ,着重对网络环境下行政行为表现形式“公文”与“数据电文”、行政行为真实性的确认“原件”与“签章”、行政行为生效的要件“送达”等与现行法律的矛盾予以分析 ,说明电子政务的发展需要行政法律制度的变革。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号