首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   755篇
  免费   63篇
各国政治   16篇
工人农民   14篇
世界政治   26篇
外交国际关系   54篇
法律   420篇
中国共产党   7篇
中国政治   67篇
政治理论   94篇
综合类   120篇
  2024年   2篇
  2023年   22篇
  2022年   28篇
  2021年   45篇
  2020年   51篇
  2019年   28篇
  2018年   55篇
  2017年   34篇
  2016年   28篇
  2015年   30篇
  2014年   62篇
  2013年   79篇
  2012年   64篇
  2011年   29篇
  2010年   29篇
  2009年   25篇
  2008年   46篇
  2007年   34篇
  2006年   18篇
  2005年   25篇
  2004年   12篇
  2003年   16篇
  2002年   16篇
  2001年   11篇
  2000年   8篇
  1999年   5篇
  1998年   1篇
  1997年   2篇
  1995年   1篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1983年   3篇
排序方式: 共有818条查询结果,搜索用时 15 毫秒
191.
本文选取2003~2009年间中国与东盟各国贸易和直接投资面板数据,用实证方法研究中国和东盟各国间的贸易与对外直接投资(FDI)的关系,结果表明:中国对缅甸、印度尼西亚、老挝、新加坡、越南的FDI及新加坡对中国的FDI促进进口贸易、出口贸易、进出口总贸易;中国对文莱、柬埔寨、菲律宾的FDI及文莱对中国的FDI促进出口贸易;中国对柬埔寨的直接投资促进进出口总贸易;泰国对中国的FDI与进口贸易、出口贸易、进出口总贸易间存在替代效应。此外,对外直接投资和贸易具有极强的双向因果关系。  相似文献   
192.
个人信息保护法立法模式的选择——以德国经验为视角   总被引:1,自引:0,他引:1  
蒋舸 《法律科学》2011,(2):113-120
个人信息保护法调整范围囊括公、私两个领域,那么应当以何种立法技术来处理两套规范在同一法典中的关系?总结德国个人信息保护法的优劣得失,基于对个人信息收集基本原则及其例外在公私领域不同的适用情况,可以看出,德国的区别对待模式更加符合不同领域内个人信息保护的具体要求。  相似文献   
193.
计算机犯罪和网络入侵事件给司法取证提出了新的要求,恢复计算机中被删除的信息成为获取证据和犯罪线索的一种重要手段。文章介绍了Unix系统中文件的存储及删除原理,着重探讨了利用系统命令、Debugfs工具、RAW文件等方式恢复数据取得证据的方法。  相似文献   
194.
《Patterns of Prejudice》2012,46(1):60-74
Greater economic hardship is widely conceived as conducive to higher levels of majority hostility towards minority groups. Research in the classical social-psychological tradition as well as data on political trends support such a view. However, more recent survey and experimental findings cast doubt on the economic deprivation model of out-group hostility. O'Connell examines responses to sections of the European Social Survey that suggest that economic deprivation is still linked to out-group hostility, and argues that this position is contradicted by recent trends in anti-immigrant politics: electoral support for far-right parties has been more prevalent in wealthier and more materially secure societies than in poorer ones. He offers an explanation for this apparent paradox, suggesting that increased economic security has both direct and indirect effects on a society, and that these effects run counter to each other. As economic scarcity decreases, concerns over economic rivalry decline but new concerns related to integration emerge, particularly as the society becomes more attractive to migrants.  相似文献   
195.
Data protection has emerged as a major corporate and government concern worldwide. The focus is on secure handling of data so as to ensure privacy of customer data and security of corporate data. Privacy and security laws in countries are not harmonized; compliance regulations are different too. As the global hub of outsourcing, India is faced with a challenge of demonstrating compliance with varying compliance regulations in countries. The Data Security Council of India (DSCI) considers the Best Practices Approach as a practical and realistic way to enhance adherence to data security and privacy standards, and to enable a service provider to demonstrate compliance. Getting these standards recognized through contracts can promote data protection. An industry association can act as a third party self‐regulatory organization to promote these standards and enforce them among its members through certification or privacy seals, thereby helping implement data protection in international data flows.  相似文献   
196.
The global ubiquity of cloud computing may expose consumers' sensitive personal data to significant privacy and security threats. A critical challenge for the cloud computing industry is to earn consumers' trust by ensuring adequate privacy and security for sensitive consumer data. Regulating consumer privacy and security also challenges government enforcement of data protection laws that were designed with national borders in mind. From an information privacy perspective, this article analyses how well the regulatory frameworks in place in Europe and the United States help protect the privacy and security of sensitive consumer data in the cloud. It makes suggestions for regulatory reform to protect sensitive information in cloud computing environments and to remove regulatory constraints that limit the growth of this vibrant new industry.  相似文献   
197.
R&D是科技活动的核心。利用第二次全国R&D资源数据对广东省R&D活动的产出效率进行研究的结果表明,2001—2009年广东省R&D活动的科技产出和经济产出规模快速扩大,质量不断提高,但是增长的起伏较大。数据包络分析(DEA)显示,广东省R&D产出的综合效率较高,但是规模效率不佳,R&D人员投入存在冗余,R&D活动的产出不足率较高,目前R&D产出已处于规模报酬递减阶段。由此得到的启示是,广东省要提升R&D科技产出和经济产出的稳定性,优化R&D资源配置。  相似文献   
198.
随着计算机及互联网的普及,计算机与网络犯罪,民事、行政诉讼纠纷中很多证据都以数字形式存在并可通过计算机或网络进行处理、存储和传输,如何认知和证明这些数据的有效性已成为司法界关注的焦点。在此情况下,一种全新的证明方式——电子数据鉴定应运而生。本文从技术层面论证了电子数据鉴定,介绍了常用的电子数据鉴定技术,并针对当前我国电子数据鉴定存在的问题从法律角度提出了一些意见,以期对我国电子数据鉴定的规范化有所裨益。  相似文献   
199.
行政立法是一项经济活动。行政立法的成本投入是法治成本原初性、基础性投入。行政立法的收益则具有物质性、阶段性、无形性、双效性特征。基于成本、收益与效率、效益的联动关系,对任何一部行政立法进行成本—收益分析在讲求效率的同时必须关注效益,坚持效率与效益并重,实现它涵容的良善、伦理与秩序的道德价值及盈蓄的公平、正义、自由与人权的法律价值,终极目的是体现行政立法的经济正当性。  相似文献   
200.
以《陕西行政学院学报》2005-2009年共20期为数据源,运用文献统计方法对载文信息进行定量、定性统计研究,从不同角度、多个层面反映《学报》的载文稿源情况、载文质量、作者信息、选题组稿重点、栏目设置等系列数据,归纳总结期刊载文内在的规律性,为进一步提高刊物质量提供科学的量化依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号