首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1115篇
  免费   2篇
各国政治   13篇
工人农民   11篇
世界政治   52篇
外交国际关系   8篇
法律   263篇
中国共产党   155篇
中国政治   330篇
政治理论   72篇
综合类   213篇
  2024年   1篇
  2023年   8篇
  2022年   8篇
  2021年   19篇
  2020年   9篇
  2019年   10篇
  2018年   2篇
  2017年   5篇
  2016年   10篇
  2015年   35篇
  2014年   119篇
  2013年   79篇
  2012年   95篇
  2011年   94篇
  2010年   86篇
  2009年   83篇
  2008年   100篇
  2007年   66篇
  2006年   61篇
  2005年   39篇
  2004年   46篇
  2003年   55篇
  2002年   30篇
  2001年   23篇
  2000年   19篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1992年   2篇
  1990年   3篇
  1980年   1篇
排序方式: 共有1117条查询结果,搜索用时 15 毫秒
971.
《警界科海》2003,(10):44-44
在我们的生活中经常会发生一些这样或那样的变数。其中有的是事先知道或在意料之中的,有的虽然事先不知道或在意料之外,它却是以渐变形式出现的,我们在处理这些事变时有较从容的时间和精神准备,不至于有什么贻误。但也有些像俗语中说的“人在家中坐,祸从天上来”那样的事变,能否迅速正确果断地做出判断并采取相应措施,就要看你是否有应付事变的能力了。在我国流传着这样一则故事,  相似文献   
972.
蔡晓东 《刑事技术》2003,(Z1):62-63
近年来心理测试在公安工作中的运用越来越多,但由于心理测试的运用在我国还处于摸索阶段,在理论上还不是很成熟,我在心理测试工作中有一点体会,本文讨论一下犯罪现场信息在心理测试中的重要作用和运用。犯罪现场是指犯罪分子实施犯罪行为的地点和遗留与犯罪有关的痕迹、物品的一切场所。犯罪现场是获取犯罪信息及搜集物证的“宝库”,犯罪分子实施犯罪行为的结果必然会使犯罪现场上的客观事物发生各种变化,这些变化是研究犯罪现场的关键。犯罪现场信息是从犯罪现场提取的相关痕迹、物证及通过现场走访和现场分析获取的犯罪资料。犯罪现场信息…  相似文献   
973.
杨涛 《人民公安》2007,(21):5-5
最近,一种"性格婚检"在天津悄然兴起,这种用人格测试量表进行的"性格婚检",目的是要测试恋爱或夫妻双方的性格特点,"80后"白领成为该项检测的主力军。(10月21日《北京晨报》)  相似文献   
974.
侵权与谎言:揭开某些“数字图书馆”的面纱   总被引:1,自引:0,他引:1  
按照《现代汉语词典》的解释,图书馆是指“搜集、整理、收藏图书资料供人阅览参考的机构”。显然,作为知识和信息的传播机构,图书馆与各类作品的版权有密切关系,因此,以版权法为依据来考察图书馆的正当性并规范其各种活动是建立与维持作品创作、传播健康秩序的必然要求。前数字时代,我国几乎不存在由公司或个人投资、经营的以营利为目的的图书馆,各个图书馆基本上是由政府、集体出资创建并且不以营利为目的的公益性机构。主  相似文献   
975.
金风 《瞭望》2008,(38)
山西9·8尾矿库溃坝特大事故,目前已造成260余人遇难,1000多人受灾。企业安全生产主体责任不落实,地方政府及有关部门执法不严、监管不严、作风不实,这些似曾相识的事故原因和众多生命的代价,但愿真能让相关的责任者警醒和痛悔。痛定思痛之余,随着真相在公众眼前渐次剥开,某些领导不负责任的形象随着他们编造的谎言,一起被钉上了历史的耻  相似文献   
976.
温柔的谎言     
李淼 《法治纵横》2014,(9):58-58
如萍坐在出租率里,目不转睛地盯着某小区的大门,回想起和丈夫一帆刚结婚时的那种温暖的日子很是开心,如萍只要一嘟嘴,一帆就会关切地凑上前来问东问西,买来如萍爱吃的零食和点心,哄如萍开心。  相似文献   
977.
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。  相似文献   
978.
<正>农一师三团中学数学教师谭明祥1993年从湖南司法学校毕业来到农一师三团,走上了教师的岗位,所学专业与实际工作不对口,但经过两年的努力,一下成为三团中学数学教师中的强手和骨干。在2002年、2004年自治区组织的初中教师水平测试中,他的数学成绩两次荣获第一名。谭明祥每年带初三两个班的数学,并担任班主任工作。在班级里,对学习困难、生活困难和有轻度残疾的学生,他不但没有放弃,而且还倾注了比其他学生更多的  相似文献   
979.
叶红 《检察风云》2010,(10):56-57
从真假难辨的鉴定文书中,甄选出可作为庭审供证的证据:在阴森的殡仪馆、血肉模糊的事故现场,查明死因、出具令人信服的鉴定报告;面对刻意掩饰罪行,或三缄其口、或指鹿为马的案件当事人,巧设选题,运用心理测试技术,帮助办案人突破案件、还原事实真相……  相似文献   
980.
焦进辉 《人事天地》2010,(21):47-49
Z公司是一家高速增长的快餐连锁企业,得益于中国经济的持续发展和人们消费方式转变的大环境,公司近几年营业额增长速度都保持在50%左右。扩张式的发展,自然成了Z公司的战略核心。如何打造一条人才快速复制线成了Z公司面临的最紧迫的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号