首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4871篇
  免费   31篇
各国政治   61篇
工人农民   55篇
世界政治   129篇
外交国际关系   150篇
法律   1024篇
中国共产党   1026篇
中国政治   1702篇
政治理论   219篇
综合类   536篇
  2024年   11篇
  2023年   39篇
  2022年   75篇
  2021年   77篇
  2020年   101篇
  2019年   43篇
  2018年   24篇
  2017年   41篇
  2016年   109篇
  2015年   163篇
  2014年   537篇
  2013年   403篇
  2012年   383篇
  2011年   426篇
  2010年   436篇
  2009年   427篇
  2008年   337篇
  2007年   322篇
  2006年   257篇
  2005年   210篇
  2004年   115篇
  2003年   109篇
  2002年   74篇
  2001年   92篇
  2000年   74篇
  1999年   4篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1993年   1篇
  1989年   1篇
  1984年   1篇
  1983年   1篇
排序方式: 共有4902条查询结果,搜索用时 15 毫秒
51.
选择人员和制定训练计划谈判人员应具备充沛的体力和精力,良好的心理素质和公安业务素质,较强的表达能力,有一定阅历和工作经验,善于处理各种复杂的人际关系,讲究对话交往的策略与方法,有较强的环境适应能力。谈判人员配置应考虑年龄结构、专业知识结构的差别,以便于互补,特别要根据案件和犯罪分子的具体情况,安排相应人员,包括选择女性谈判手。必要时,要考虑  相似文献   
52.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
53.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。  相似文献   
54.
《刑警与科技》2005,(2):75-75
武汉微创光电技术有限公司是专业从事视音频/数据通信系统研发、生产和销售的高科技企业,公司在通信网络体系、网络管理、光纤通信、数字视频、数据交换.宽带接入等方面领域具有独特的综合性技术优势。近十年来,微创光电主持和参加过多项国家和信息产业部重大研究课题,多项国际电信联盟(ITU)和国家和行业技术标准的研究和制定,取得了一系列丰硕的技术成果;  相似文献   
55.
国际司法会计研究——借鉴澳大利亚的成功做法   总被引:1,自引:0,他引:1  
司法会计是21世纪会计发展新领域.它是会计和法律相结合产生的新会计分支,在国外已有二十多年的发展历史.近年来,由于我国经济实践中与会计和法律相关的问题不断增加,国内也日益重视对司法会计的研究.本文主要概括介绍了英美法系国家--澳大利亚司法会计的基本内容、逻辑体系,概括其特点.  相似文献   
56.
中、美作为网络空间中的两个大国,尽管存在一定的利益分歧,但在很大程度上面临着共同的网络安全挑战。网络安全在过去近十年一直占据着中美关系议程的重要位置,不仅得到了两国元首的高度重视,两国政府也建立了多个对话渠道来管控双方在此领域的分歧和矛盾。历经近十年发展,中、美两国围绕网络安全问题互动的内涵在不断扩展,挑战也不断增加。2020年以来,受技术竞争、地缘政治以及新冠肺炎疫情全球蔓延的多重影响,网络空间全球治理的碎片化、阵营化、意识形态化不断加剧,前景不容乐观。本院联合国内网络研究领域重要机构的学者组成项目组,推出研究报告《竞争但不失控:共建中美网络安全新议程》(英文版名:Competition without Catastrophe:A New China-U.S.Cybersecurity Agenda),研判相关问题。  相似文献   
57.
MBO:对现代企业制度的批判继承   总被引:1,自引:0,他引:1  
MBO,即管理层收购,是20世纪70、80年代流行于欧美国家的一种企业收购方式.从某种意义上说,它是两权合一的理性回归.MBO作为一种企业收购方式而言,既有其积极意义,也有其制度缺陷,运用MBO应因企业而宜.我国企业目前在推行MBO时不能盲目.  相似文献   
58.
根据英美法意见证据规则 ,普通证人意见不可采 ,专家证人意见具有可采性 ,但在适用上都有例外。我国意见证据立法对普通证人意见规定有限可采原则 ;关于专家意见的采信 ,首先建立专家资格认定制度 ,赋予被告人委托鉴定人权利 ,是否采信由法官决定 ;无论普通证人还是专家证人必须出庭作证 ,接受交叉询问。  相似文献   
59.
网络安全问题是当今社会人们甚为关注的热点问题。网络安全正在成为一个国家正常运行的基础 ,目前我国网络安全现状还存在着信息犯罪加剧 ,网络安全人才奇缺等七大方面问题 ,实现先进的网络安全技术是实现网络安全目标的根本保障 ,其完善手段包括密码技术、防火墙技术、访问控制技术、检测技术、身份认证技术等。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号