首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5566篇
  免费   257篇
各国政治   154篇
工人农民   95篇
世界政治   103篇
外交国际关系   650篇
法律   1117篇
中国共产党   102篇
中国政治   897篇
政治理论   416篇
综合类   2289篇
  2024年   14篇
  2023年   26篇
  2022年   50篇
  2021年   77篇
  2020年   144篇
  2019年   94篇
  2018年   107篇
  2017年   164篇
  2016年   122篇
  2015年   142篇
  2014年   362篇
  2013年   502篇
  2012年   339篇
  2011年   346篇
  2010年   313篇
  2009年   423篇
  2008年   406篇
  2007年   438篇
  2006年   391篇
  2005年   358篇
  2004年   357篇
  2003年   251篇
  2002年   170篇
  2001年   165篇
  2000年   44篇
  1999年   13篇
  1998年   2篇
  1997年   2篇
  1995年   1篇
排序方式: 共有5823条查询结果,搜索用时 15 毫秒
981.
高校学生校外小旅店住宿安全已严重影响我国高校对学生住宿的管理,为维护学生合法利益,我国法律应明确对小旅店进行法律规范,责成有关部门对其审核监督;同时,高校要加强学生住宿的硬件设施,注入人性化管理,通过改善高校周边环境和完善学校管理来解决高校学生校外住宿问题。  相似文献   
982.
公安高等教育为警察培训提供了坚实的基础和智力支撑,以公安高等教育为基础开展警察培训,一方面提高了培训的平台,适应社会发展的需要,普遍提高了警察执法能力;另一方面为开展与警察执法相关的科学研究创造了基础条件。我国的公安高等教育与警察培训是相互支撑相互促进协调发展的关系,二者并存是中国特色公安教育。维护重要战略机遇期的社会稳定,促进经济社会全面协调可持续发展,公安机关肩负的责任重大,任务繁重艰巨。培养高素质的公安人才是主动适应新形势下公安队伍建设和公安工作的明智之举。  相似文献   
983.
传统的被动型警务模式由于其固有的缺陷,难以适应现代社会的发展和警务理念的革新,在全国大力建设公安情报信息系统的背景下,只有将情报信息工作与警务模式的转变相结合,建立起以情报信息为核心的主动型警务模式,才能妥善应对社会治安局势的变化对公安工作提出的新要求。  相似文献   
984.
中日关系经济上的合作依存度与政治上的纷争摩擦常态化这一结构性的矛盾日趋显现.从更深层次上探究中日政治经济所处的这种分裂状态根源,从本质上讲背后蕴涵着东北亚大国关系中的域外因素:即美国的第三方因素,其对东北亚的和平稳定发挥着特殊作用.东北亚大国在地区的竞争摩擦时常较为突出,但中美日在东亚地区还是蕴涵着许多重大的共同利益.东北亚传统的"管制型"安全模式需向大国共同"治理型"模式转变趋向,意味着大国区域安全治理的权利、利益、责任的平等与分享,地区安全治理是在大国协作框架下的共同治理,应注重大国在地区安全事务中的关键作用.  相似文献   
985.
新世纪以来,中朝经贸关系保持快速发展态势。其中的重要转变是从过去以战略安全为主导的经贸关系逐步转向以市场为主导的经贸关系,这一转变预示朝鲜正处于向市场经济转型的初始阶段。而在中朝经贸关系持续发展过程中,中国和朝鲜各自存在的问题影响、甚至阻碍着双边经贸关系的进一步发展,为了超越障碍、抓住朝鲜亟须外部支持之时机,中国有必要从重新确定双边经贸关系战略地位等方面入手,积极推动中朝经贸关系深入发展。  相似文献   
986.
中国与东盟的能源安全合作已从现实和制度层面展开,但是仍然存在能源产品出口受到限制、能源运输通道安全受到威胁、南海问题向国际化方向发展等问题,应当注重国际法规范在保障中国与东盟能源安全合作中的作用,利用联合国条约体系、WTO协议和CAFTA协议,充分认识ECT和NAFTA协定的借鉴意义。  相似文献   
987.
反垄断与保护知识产权均仅是实现其共同目标的手段,其本身并非最终制度目的。就著作权法律制度而言,这体现在其应当建立完善的内在利益平衡机制,从"护权——限权"两个角度对著作权既加以保护、又防止其滥用。在这方面,美国的DPRSR制度堪称典范,我国与之对应的信息网络传播权制度却有待完善。著作权内在利益平衡机制一旦失灵,根据其失灵的情形,可能产生不同的损害。其中对于可能产生竞争损害的,在必要条件下,反垄执法机构应当及时介入,保护市场竞争和消费者利益不受著作权滥用行为的损害,保障反垄断和保护知识产权共同目标的实现。  相似文献   
988.
在检察机关的全部诉讼请求已经获得全部实现的情形下,人民法院没有必要对公益诉讼案件(继续)进行实体审理。但是,在检察行政公益诉讼的情形下,检察机关丧失请求被告纠正违法行为或依法履行职责的利益,并不当然意味着其同时丧失请求法院对被告的违法行政行为进行确认的利益。为了及时救济遭受损害或威胁的社会公共利益,引导被告尽早纠正违法行为或依法履行职责,应当根据被告纠正违法行为或依法履行职责的时间,设计不完全相同的规则。  相似文献   
989.
This article argues that Australia's recently-passed data breach notification legislation, the Privacy Amendment (Notifiable Data Breaches) Act 2017 (Cth), and its coming into force in 2018, makes an internationally important, yet imperfect, contribution to data breach notification law. Against the backdrop of data breach legislation in the United States and European Union, a comparative analysis is undertaken between these jurisdictions and the Australian scheme to elucidate this argument. Firstly, some context to data breach notification provisions is offered, which are designed to address some of the problems data breaches cause for data privacy and information security. There have been various prominent data breaches affecting Australians over the last few years, which have led to discussion of what can be done to deal with their negative effects. The international context of data breach notification legislation will be discussed, with a focus on the United States and European Union jurisdictions, which have already adopted similar laws. The background to the adoption of the Australia legislation will be examined, including the general context of data privacy and security protection in Australia. The reform itself will be then be considered, along with the extent to which this law is fit for purpose and some outstanding concerns about its application. While data breach notification requirements are likely to be a positive step for data security, further reform is probably necessary to ensure strong cybersecurity. However, such reform should be cognisant of the international trends towards the adoption of data security measures including data breach notification, but lack of alignment in standards, which may be burdensome for entities operating in the transnational data economy.  相似文献   
990.
Robust cyber-resilience depends on sound technical controls and testing of those controls in combination with rigorous cyber-security policies and practices. Increasingly, corporations and other organizations are seeking to test all of these, using methods more sophisticated than mere network penetration testing or other technical audit operations. More sophisticated organizations are also conducting so-called “Red Team” exercises, in which the organization tasks a small team of highly skilled and trained individuals to try to gain unauthorized access to physical and logical company assets and information. While such operations can have real value, they must be planned and conducted with great care in order to avoid violating the law or creating undue risk and reputational harm to the organization. This article explores these sometimes tricky issues, and offers practical risk-based guidance for organizations contemplating these types of exercises.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号