全文获取类型
收费全文 | 10532篇 |
免费 | 53篇 |
国内免费 | 22篇 |
专业分类
各国政治 | 81篇 |
工人农民 | 86篇 |
世界政治 | 460篇 |
外交国际关系 | 87篇 |
法律 | 2535篇 |
中国共产党 | 1460篇 |
中国政治 | 3409篇 |
政治理论 | 777篇 |
综合类 | 1712篇 |
出版年
2024年 | 121篇 |
2023年 | 505篇 |
2022年 | 559篇 |
2021年 | 578篇 |
2020年 | 556篇 |
2019年 | 466篇 |
2018年 | 162篇 |
2017年 | 194篇 |
2016年 | 277篇 |
2015年 | 416篇 |
2014年 | 1015篇 |
2013年 | 833篇 |
2012年 | 768篇 |
2011年 | 629篇 |
2010年 | 562篇 |
2009年 | 612篇 |
2008年 | 621篇 |
2007年 | 476篇 |
2006年 | 336篇 |
2005年 | 241篇 |
2004年 | 162篇 |
2003年 | 122篇 |
2002年 | 98篇 |
2001年 | 109篇 |
2000年 | 100篇 |
1999年 | 37篇 |
1998年 | 18篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 8篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。 相似文献
92.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。 相似文献
93.
马克思视野中的应用哲学方法就是科学方法和价值方法。所谓科学方法 ,是指马克思研究经济、政治、社会和历史等现象时所运用的方法 ,具有像自然科学一样的严密性和科学性 ;所谓价值方法 ,是指马克思批判西方人文主义忽视对客观规律研究的局限性 ,吸取其强调人的价值的合理性 ,在现实的人的活动的基础上 ,用科学的方法来理解它的价值。马克思对价值和价值理想的追求 ,既是一种尺度 ,也是他考察社会的一种方法。这种方法就是按照价值原则 ,按照人类自己的尺度和需要来认识和改造一切事物 ,包括人类自身。 相似文献
94.
通过调查研究发现 ,正踹腿、侧踹腿和鞭腿是散手运动中最实用的腿法。分析各种腿法的运用时机 ,掌握好时间、距离和空间差 ,是正确运用腿法的先决条件。公安院校的散手教学强调多种技击方法的结合 ,以提高散手运动的实战能力。 相似文献
95.
96.
国际竞争力及其评价方法综述 总被引:7,自引:0,他引:7
姜爱林 《北京行政学院学报》2003,(6):33-38
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。 相似文献
97.
屈明 《山西警官高等专科学校学报》2003,11(1):30-35
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考 相似文献
98.
管子钳破坏圆柱形客体形成的痕迹及应用 总被引:1,自引:0,他引:1
欧阳常青 《湖南公安高等专科学校学报》2003,15(2):85-87
管子钳的结构比较特殊 ,其成痕原理、受力情况及痕迹特征都不同于一般的钳类或扳手类工具。管子钳破坏圆柱形客体形成的痕迹 ,通常是线条状痕迹伴随凹陷状痕迹同时出现。其痕迹特征可用来分析作案工具种类与规格、作案人职业特点等 ,也可用来进行比对检验 ,确定作案工具 相似文献
99.
周绯菲 《北京交通管理干部学院学报》2003,(2)
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。 相似文献
100.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化… 相似文献