全文获取类型
收费全文 | 6541篇 |
免费 | 60篇 |
国内免费 | 19篇 |
专业分类
各国政治 | 77篇 |
工人农民 | 58篇 |
世界政治 | 217篇 |
外交国际关系 | 93篇 |
法律 | 1533篇 |
中国共产党 | 1036篇 |
中国政治 | 2303篇 |
政治理论 | 494篇 |
综合类 | 809篇 |
出版年
2024年 | 100篇 |
2023年 | 428篇 |
2022年 | 365篇 |
2021年 | 423篇 |
2020年 | 443篇 |
2019年 | 328篇 |
2018年 | 119篇 |
2017年 | 140篇 |
2016年 | 210篇 |
2015年 | 324篇 |
2014年 | 648篇 |
2013年 | 497篇 |
2012年 | 415篇 |
2011年 | 407篇 |
2010年 | 284篇 |
2009年 | 297篇 |
2008年 | 300篇 |
2007年 | 210篇 |
2006年 | 125篇 |
2005年 | 150篇 |
2004年 | 96篇 |
2003年 | 78篇 |
2002年 | 63篇 |
2001年 | 67篇 |
2000年 | 78篇 |
1999年 | 10篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有6620条查询结果,搜索用时 15 毫秒
71.
布什与克林顿访问非洲比较分析 总被引:1,自引:0,他引:1
今年 7月 ,美国总统布什访问非洲引起国际舆论的广泛关注。笔者通过对布什此行与 1 998年克林顿非洲之行进行比较分析 ,认为两次访问非洲具有几乎雷同的出访国家和相似的国内政治需要 ,在推动非洲国家政治民主和经济自由、加强与法国争夺在非洲的“影响力” ,以及不直接卷入非洲地区冲突方面 ,均体现出美国对非洲政策的继承性和延续性。但布什此次在反恐、重视非洲石油资源 ,以及关注非洲人健康和教育方面做出的姿态则体现出美国对非洲政策的新发展与新重心。说到底 ,美国是从其全球战略出发来制定和执行其对非洲政策的。美国全球战略的调整和变化必然会引起对非洲政策的调整 相似文献
72.
犯罪嫌疑人多具有特殊的社会身份,以公司、企业为掩护进行贷款诈骗活动随着国家金融体制政策的不断理顺、调整,各商业银行逐步确立了以经济效益为中心,加强管理的经营思想,将贷款审批权限逐级上收,并建立了相关审查责任制,贷款的发放愈加严格。但由于犯罪分子多具有一定的社会身份,挂有厂长、经理的名头,甚至具有人大代表、政协委员、青年企业家等一系列政治荣誉,他们依靠手中的经济实力,利用自己的影响力,以企业公司需要引进项目寻求发展等 相似文献
73.
《警察技术》2007,(3):80-80
在针对生物化学武器、各种化学毒剂以及放射线等恐怖袭击或突发公共事件进行应急响应时.有关部门要在最短的时间内迅速建立起一套完备准确的检测、监测系统.确认和掌握周围环境的危险程度,是对各种突发事件处置的关键。RAE公司推出的核生化现场无线远程应急监测系统(RDK)特别适合进行快速的布防,对现场应急救援响应快速.而且系统具有携带方便、现场快速布置(5分钟)、组网灵活等特点,是一套十分科学实用的现场应急监测系统。整个系统可以实时远程监测毒化和辐射现场的各种信息和数据(包括有毒有害气体浓度、放射源辐射数据,图象信号,设备状态信号等).并可将实时数据上传到位于更远地方的指挥中心.大大地缩短现场应急指挥的决策时间。 相似文献
74.
2004年岁末,商务部部长薄熙来兴奋地向外界透露:“全年进出口贸易额将历史性地突破1万亿美元大关”,然而这个令人振奋的数字却在惊人的海外商账面前“败下阵来”。商务部研究院信用管理部发布数据显示:中国企业被拖欠的海外欠款大概有1000亿美元,而且每年还会新增150亿美元左右。对此,业内人士普遍表示1000亿美元还只是个保守估算。 相似文献
75.
本文主要研究现在广泛使用的泛欧数字式移动通信系统(GSM)和全球定位系统(GPS)的应用。并将两个系统作整合应用,设计出一个可回报点位数据的报警系统。利用GSM系统所拥有的“短信息服务”特性,设计一个可安装在移动台的报警系统。并结合GPS系统所提供的点位数据,来设计具有可回报点位数据功能的移动台。本文所设计出的移动芯板,将兼具报警和可回报点位的功能。 相似文献
76.
77.
戴宜生 《山西警官高等专科学校学报》1997,(1)
目前阻碍我国犯罪学研究进一步发展的,主要是犯罪研究的“方法论”问题,其中“唯书”、“唯上”还是“唯实”的矛盾未能解决,逻辑结构不严,数据不实,数据处理不当是主要症结所在。 相似文献
78.
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。 相似文献
79.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。 相似文献
80.