首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1911篇
  免费   72篇
各国政治   102篇
工人农民   44篇
世界政治   116篇
外交国际关系   335篇
法律   230篇
中国共产党   105篇
中国政治   320篇
政治理论   227篇
综合类   504篇
  2024年   1篇
  2023年   12篇
  2022年   16篇
  2021年   25篇
  2020年   53篇
  2019年   35篇
  2018年   54篇
  2017年   71篇
  2016年   48篇
  2015年   55篇
  2014年   114篇
  2013年   220篇
  2012年   149篇
  2011年   111篇
  2010年   102篇
  2009年   86篇
  2008年   99篇
  2007年   111篇
  2006年   103篇
  2005年   103篇
  2004年   119篇
  2003年   89篇
  2002年   86篇
  2001年   79篇
  2000年   30篇
  1999年   9篇
  1996年   1篇
  1995年   1篇
  1990年   1篇
排序方式: 共有1983条查询结果,搜索用时 15 毫秒
311.
廉政文化建设中如何对待亚文化,是一个值得研究的课题。干部的生活圈、社交圈、工作圈是当前亚文化集结聚合的三个主要领域。在廉政建设中,它从深层次制约和支配个体的行为和社会活动,对廉政文化或者起着某种补充、强化作用,或者起着干扰甚至消解作用。调和亚文化与廉政文化之间的冲突,东西方文化有着各自不同的路径,但“和而不同”是应遵循的一条重要原则。  相似文献   
312.
在女性群体中有一个特殊的人群--农村水库移民女性.从对移民家庭发展历程中经历的搬迁、建房和土地利用这三个生活场景变迁的描述中可以看出,作为妻子和母亲双重角色的移民女性群体的社会适应过程,及其对抗危机策略中所表现的灵活实用和开放发展的特质.  相似文献   
313.
计算机网络安全隐患与防范策略   总被引:1,自引:0,他引:1  
计算机网络应用的日益广泛,使其安全问题渗透到各个领域。网络信息安全技术是一门综合性技术,涉及计算机科学、网络技术、通信技术等。网络安全的防控可起到对计算机系统硬件、软件防护和对网络数据库保护的作用。要有效防范网络安全中的隐患及漏洞,需要加强政策法规的执行力度;制定以"防火墙"为中心的安全配置方案;建立入侵检测系统;应用数字加密技术和数字签名技术、设立用户访问控制技术等。  相似文献   
314.
构建少数民族地区社会稳定长效机制,是根据少数民族地区社会关系发展规律和维稳工作规律,探索维护少数民族地区社会稳定长期效应的工作机理及其制度体系的一项重要工作。对保持少数民族地区长治久安、民族团结、经济发展与社会和谐具有重要意义。  相似文献   
315.
在目前我国经济发展相对落后,自主研发较弱、国外知识产权技术竞争优势明显,但却又不得不融入世界经济一体化潮流的情势下,惟有大力加强知识产权反垄断立法才能抵御国外知识产权对我国经济的钳制。  相似文献   
316.
完善国家扶贫战略和政策体系的宏观思考   总被引:1,自引:0,他引:1  
十七届三中全会和五中全会都对"完善国家扶贫战略和政策体系"提出了明确要求。国家扶贫包括政府扶贫(政府扶贫机构扶贫和政府所属各部门扶贫)和社会扶贫(社会非政府组织扶贫和财富拥有者扶贫)。"完善国家扶贫战略和政策体系"要将政府扶贫和社会扶贫统一起来。战略目标:缩小发展差距,促进社会和谐;战略重点:不断提高扶贫对象的自我发展能力;战略措施:构建"大扶贫"格局;政策体系:政府的职能责任、民营组织的社会责任和全社会志愿精神的统一;特殊政策:加大对特殊地区的扶持力度。  相似文献   
317.
练习摹仿笔迹的检验   总被引:1,自引:0,他引:1  
在笔迹检验所受理的案件中,采取练习摹仿手法进行作案的呈上升趋势。练习摹仿笔迹酷似被摹仿人笔迹,仿真度高。如何准确识别摹仿,认定摹仿人,已成为当前文检工作者研究的重点课题之一。本文作者总结实践经验,参考有关文献,探讨了练习摹仿笔迹的形成机理、特点、变化规律、相关因素及检验对策。  相似文献   
318.
National security planners have begun to look beyond reactive, tactical cyber defense to proactive, strategic cyber defense, which may include international military deterrence. The incredible power of nuclear weapons gave birth to deterrence, a military strategy in which the purpose of armies shifted from winning wars to preventing them. Although cyber attacks per se do not compare to a nuclear explosion, they do pose a serious and increasing threat to international security. Real-world examples suggest that cyber warfare will play a lead role in future international conflicts. This article examines the two deterrence strategies available to nation-states (denial and punishment) and their three basic requirements (capability, communication, and credibility) in the light of cyber warfare. It also explores whether the two most challenging aspects of cyber attacks – attribution and asymmetry – will make cyber attack deterrence an impossible task.  相似文献   
319.
传媒暴力下青少年越轨行为的对策   总被引:2,自引:0,他引:2  
许健 《犯罪研究》2010,(4):86-92
传媒暴力对青少年的影响巨大,吸引并劫持着青少年进行模仿,做出越轨行为。传媒暴力产生令青少年无法抗拒的越轨示范作用。在加强传媒社会责任感培养和建设的同时,应该建立专门防止传媒暴力侵害青少年的审查机制,通过"一人审查,二人判断,三人决定"的工作机制,从源头上查堵传媒暴力。同时建立传媒暴力举报审查和追究机制并从技术上避免传媒暴力的出现。用严格的制度减弱传媒暴力产生的可能,避免传媒暴力侵害对青少年受众,减少青少年越轨行为的发生。  相似文献   
320.
自杀性恐怖犯罪是为了达成某种目标或恐怖效果而经常采取的一种犯罪行为。是所有恐怖犯罪活动中最难防范的。目前这类犯罪呈现地域分布全球化、犯罪数量呈上升趋势、个案和系列爆炸结合、犯罪主体年轻化、女性犯罪迅速扩大蔓延、高科技倾向更加明显、人弹更加隐秘的新特点。应对策略有:加强情报收集和分析工作、加强打击力度、强化综合治理、缔结统一国际反恐公约,完善国内反恐怖立法、大力发展生产力、反对"双重标准"、增强公众的心理承受力、倡导不同文明间的对话、交流与合作等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号