首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8138篇
  免费   33篇
  国内免费   29篇
各国政治   41篇
工人农民   63篇
世界政治   180篇
外交国际关系   70篇
法律   1731篇
中国共产党   1130篇
中国政治   2625篇
政治理论   893篇
综合类   1467篇
  2024年   24篇
  2023年   89篇
  2022年   126篇
  2021年   133篇
  2020年   144篇
  2019年   121篇
  2018年   46篇
  2017年   94篇
  2016年   135篇
  2015年   254篇
  2014年   659篇
  2013年   608篇
  2012年   704篇
  2011年   674篇
  2010年   658篇
  2009年   742篇
  2008年   725篇
  2007年   540篇
  2006年   413篇
  2005年   344篇
  2004年   318篇
  2003年   249篇
  2002年   171篇
  2001年   115篇
  2000年   76篇
  1999年   7篇
  1998年   6篇
  1997年   6篇
  1996年   1篇
  1995年   2篇
  1994年   3篇
  1993年   6篇
  1992年   3篇
  1991年   2篇
  1989年   1篇
  1979年   1篇
排序方式: 共有8200条查询结果,搜索用时 15 毫秒
1.
这是一种由柔性电子纸制作的家庭影院设备,只要充入气压,4分钟内它就能从一个8英寸的小屏幕变成56英寸的超大屏幕家庭影院:由于屏幕基本是用类似尼龙的化工塑料制作的.所以它不像液晶屏幕那样怕水怕尘。  相似文献   
2.
3.
波兰被认为是转轨国家中实行“激进式”改革的典型 ,实际上它在所有制改造方面采取了比较渐进和“混合”的途径。其主要特点有 :转轨初期私有成分的“增量改革”作用较大 ;国有企业改变经营机制与私有化并进 ;职工在私有化进程中发挥重要作用 ;注意吸引战略投资者参与私有化 ;试图使大众私有化与资本市场建设配套进行。本文对波兰通过“国家投资基金”实行大众私有化的设计 ,及其与公司治理和市场建设的配合进行了分析。最后 ,利用实证研究的资料 ,阐述私有化途径与企业重建绩效之间的关系 :在目前的条件下 ,由战略投资者 (外国和国内有经济实力的投资者 )购买原国有企业的控制股份 ,是所有私有化方式中最为有效的 ;而无偿地平均分配国有资产的私有化方式则在俄罗斯、捷克和波兰等具体情况不同的转轨国家都不利于企业效率的提高。因为私有化途径需要满足两个相互关联的条件才能使企业得到根本性重建 :迅速实行与市场经济要求相适应的公司治理 ;立即投入改造所急需的资金  相似文献   
4.
郭晓晓 《台声》2005,(1):42-43
" 沪宁高速公路堵车,全球电脑缺货。" 这是 一位台商的玩笑话,但从中也看到了苏州IT产业在 世界电子信息业中所处的重要位置,苏州已成为台 湾同胞在祖国大陆投资最密集的地区之一。据统 计,自从1988年第一家台资企业在苏州落户,到 目前,台资企业已达4000多家,总投资200多亿 美元,注册台资100 多亿美元。 从全市引进台资的发展情况看,主要有以下四 个特点:(1)投资规模不断扩大。目前台湾百大富 豪和上市公司中有116家在苏州投资兴办了225个 项目,平均协议台资额达2435万美元。投资额在1000万美元以上的台资项目有417个,3000万美 元以上的有6…  相似文献   
5.
在学校日常教育教学工作中我们会注意到有一部分教师总打不起精神来,甚至有的人抱着做一天和尚,撞一天钟的心态混日子。从心理学的角度讲,当教师对其所从事的工作缺乏动机或者毫无兴趣,但又无法逃避职业生涯中所扮演的角色,不得不面对教育教学工作时,心理上往往会产生厌倦情绪,工作绩效明显降低,从而表现出职业倦怠的症状。  相似文献   
6.
高寅 《中国公证》2007,(6):60-60
“原来以为要用六七天,没想到只用了十几分钟。”2007年4月25日上午,投资百万余元建成的西北首家公证电子信息化办证大厅——西安市公证处办证大厅正式启用,上百名前来办理公证业务的市民享受到了便捷服务。  相似文献   
7.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
8.
《中国监察》2010,(24):F0002-F0002
电子监察网络平台建设。建立了市、县两级电子监察和网上审批网络平台,推行“两集中、两到位”改革,实现部门行政许可审批职能向一个科室集中,集中行政许可审批职能的科室向行政服务中心集中;部门行政许可审批项目进中心落实到位,部门对窗口工作人员授权到位。整合各类网络资源,将电子政务、行政审批、政务公开、经济社会服务、举报投诉、公共资源交易、电子监察多种服务纳入电子监察和网上审批系统,实现政务在网上公开、资金在网上运行、公共资源在网上交易、监督在网上实施。  相似文献   
9.
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤.国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型.  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号