全文获取类型
收费全文 | 1919篇 |
免费 | 71篇 |
专业分类
各国政治 | 46篇 |
工人农民 | 47篇 |
世界政治 | 45篇 |
外交国际关系 | 75篇 |
法律 | 407篇 |
中国共产党 | 92篇 |
中国政治 | 322篇 |
政治理论 | 222篇 |
综合类 | 734篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 15篇 |
2021年 | 30篇 |
2020年 | 49篇 |
2019年 | 34篇 |
2018年 | 26篇 |
2017年 | 24篇 |
2016年 | 30篇 |
2015年 | 33篇 |
2014年 | 131篇 |
2013年 | 180篇 |
2012年 | 146篇 |
2011年 | 148篇 |
2010年 | 122篇 |
2009年 | 109篇 |
2008年 | 109篇 |
2007年 | 148篇 |
2006年 | 129篇 |
2005年 | 118篇 |
2004年 | 125篇 |
2003年 | 87篇 |
2002年 | 82篇 |
2001年 | 65篇 |
2000年 | 22篇 |
1999年 | 8篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有1990条查询结果,搜索用时 15 毫秒
21.
虚拟价值链的理论与应用 总被引:2,自引:0,他引:2
本文详述了虚拟价值链的思想 ,并尝试构建出虚拟价值链的一般理论模型 ,从而解决了企业在信息时代的竞争中缺少战略指导的缺陷。通过论述虚拟价值链和传统价值链的关系 ,本文指出了虚拟价值链模型的适用范围 ,并提出了企业应用这一模型进行竞争的基本原则和方法。 相似文献
22.
李炳林 《陕西行政学院学报》2005,19(4)
品牌资产是现代企业最宝贵的资产。品牌价值体现在与消费者的双向沟通上。塑造品牌的关键是建立和不断强化产品与消费者的关系,培养品牌忠诚的消费者。整合营销是品牌经营的有效手段,实施企业品牌战略是品牌经营的关键。 相似文献
23.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。 相似文献
24.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献
25.
26.
新移民妇女的网络建构:移居香港第一年的纵贯质性研究 总被引:1,自引:0,他引:1
论文以纵贯质性研究方法研究新移民妇女在香港第一年的社会网络重建过程。在深度访谈和参与观察的基础之上,总结了新移民的社会网络的若干特点、网络建构的方式以及影响网络建构的因素。 相似文献
27.
28.
29.
网络环境下的公安院校信息资源共享 总被引:1,自引:0,他引:1
周玲 《湖北警官学院学报》2003,(3):83-85
文章分析了网络环境下公安院校信息资源共享的必要性和可行性,提出了公安院校信息资源共享的目标和指导性原则,同时探讨了信息资源共享的策略。 相似文献
30.
网络安全问题是当今社会人们甚为关注的热点问题。网络安全正在成为一个国家正常运行的基础 ,目前我国网络安全现状还存在着信息犯罪加剧 ,网络安全人才奇缺等七大方面问题 ,实现先进的网络安全技术是实现网络安全目标的根本保障 ,其完善手段包括密码技术、防火墙技术、访问控制技术、检测技术、身份认证技术等。 相似文献