全文获取类型
收费全文 | 12078篇 |
免费 | 85篇 |
国内免费 | 20篇 |
专业分类
各国政治 | 116篇 |
工人农民 | 225篇 |
世界政治 | 385篇 |
外交国际关系 | 324篇 |
法律 | 3041篇 |
中国共产党 | 2227篇 |
中国政治 | 3932篇 |
政治理论 | 739篇 |
综合类 | 1194篇 |
出版年
2024年 | 106篇 |
2023年 | 495篇 |
2022年 | 492篇 |
2021年 | 516篇 |
2020年 | 521篇 |
2019年 | 339篇 |
2018年 | 142篇 |
2017年 | 202篇 |
2016年 | 319篇 |
2015年 | 474篇 |
2014年 | 1302篇 |
2013年 | 976篇 |
2012年 | 923篇 |
2011年 | 834篇 |
2010年 | 757篇 |
2009年 | 707篇 |
2008年 | 793篇 |
2007年 | 574篇 |
2006年 | 429篇 |
2005年 | 300篇 |
2004年 | 220篇 |
2003年 | 169篇 |
2002年 | 172篇 |
2001年 | 138篇 |
2000年 | 115篇 |
1999年 | 45篇 |
1998年 | 31篇 |
1997年 | 17篇 |
1996年 | 10篇 |
1995年 | 15篇 |
1994年 | 11篇 |
1993年 | 9篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 7篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。 相似文献
152.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。 相似文献
153.
编辑同志:经儿子同意,我通过广告宣传单为其报了数学补习班并缴纳5000元补习费。可当儿子按照约定时间前往指定地点上课时,却发现补习班已人去楼空,而同时被骗的还有31名家长。请问:在补习班负责人已被抓获归案的情况下,能否通过提起刑事附带民事诉讼索要赔偿? 相似文献
154.
通过调查研究发现 ,正踹腿、侧踹腿和鞭腿是散手运动中最实用的腿法。分析各种腿法的运用时机 ,掌握好时间、距离和空间差 ,是正确运用腿法的先决条件。公安院校的散手教学强调多种技击方法的结合 ,以提高散手运动的实战能力。 相似文献
155.
156.
国际竞争力及其评价方法综述 总被引:7,自引:0,他引:7
姜爱林 《北京行政学院学报》2003,(6):33-38
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。 相似文献
157.
关于刑法适用范围理解和立法完善的几点思考 总被引:1,自引:0,他引:1
刘向红 《福建政法管理干部学院学报》2003,5(4):40-43
刑法的适用范围 ,又称刑法的效力范围 ,是指刑法在时间与空间上的效力。比较新旧刑法对刑法适用范围的规定 ,变动较大 ,有些内容需要正确理解 ;比较国内外刑法及结合刑法理论 ,刑法关于适用范围的规定尚有应完善之处。 相似文献
158.
屈明 《山西警官高等专科学校学报》2003,11(1):30-35
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考 相似文献
159.
周绯菲 《北京交通管理干部学院学报》2003,(2)
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。 相似文献
160.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化… 相似文献