首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10532篇
  免费   53篇
  国内免费   22篇
各国政治   81篇
工人农民   86篇
世界政治   460篇
外交国际关系   87篇
法律   2535篇
中国共产党   1460篇
中国政治   3409篇
政治理论   777篇
综合类   1712篇
  2024年   121篇
  2023年   505篇
  2022年   559篇
  2021年   578篇
  2020年   556篇
  2019年   466篇
  2018年   162篇
  2017年   194篇
  2016年   277篇
  2015年   416篇
  2014年   1015篇
  2013年   833篇
  2012年   768篇
  2011年   629篇
  2010年   562篇
  2009年   612篇
  2008年   621篇
  2007年   476篇
  2006年   336篇
  2005年   241篇
  2004年   162篇
  2003年   122篇
  2002年   98篇
  2001年   109篇
  2000年   100篇
  1999年   37篇
  1998年   18篇
  1997年   7篇
  1996年   5篇
  1995年   8篇
  1994年   1篇
  1993年   3篇
  1992年   1篇
  1991年   5篇
  1990年   2篇
  1989年   1篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
黄婷 《湖湘论坛》2023,(5):93-102
数据新型生产要素是数字经济发展的重要引擎,其价值实现关键在流动。但因数据具有无形性、非消耗性、零成本无限循环复制等复杂特性,在传统权利框架模式下,数据流动确权难、定价难、监管难,经常引发不同数据主体各方权利冲突并阻碍数据价值实现。在“数据二十条”确立的结构性产权分置框架下,进一步释明数据产权结构性分置细则、破除数据开放壁垒、界定不同主体数据可抓取的合法化边界、规范数据交易市场等,是解决这一问题的有效手段。  相似文献   
92.
大数据时代如何维护意识形态安全已成为当下的重要问题。要解决这一问题,首先需要从“何为大数据”与“大数据何为”两方面对大数据进行双重析理。在认清“数据霸权”“数据特权”“数据强权”给维护意识形态安全带来三重羁绊的同时,找准数据海量化、精准化、实时化对维护意识形态安全的三重助力,进而从价值引领、多元治理、工作队伍、话语浸润上制定大数据时代加强维护意识形态安全能力建设的四重策略。  相似文献   
93.
马克思视野中的应用哲学方法就是科学方法和价值方法。所谓科学方法 ,是指马克思研究经济、政治、社会和历史等现象时所运用的方法 ,具有像自然科学一样的严密性和科学性 ;所谓价值方法 ,是指马克思批判西方人文主义忽视对客观规律研究的局限性 ,吸取其强调人的价值的合理性 ,在现实的人的活动的基础上 ,用科学的方法来理解它的价值。马克思对价值和价值理想的追求 ,既是一种尺度 ,也是他考察社会的一种方法。这种方法就是按照价值原则 ,按照人类自己的尺度和需要来认识和改造一切事物 ,包括人类自身。  相似文献   
94.
通过调查研究发现 ,正踹腿、侧踹腿和鞭腿是散手运动中最实用的腿法。分析各种腿法的运用时机 ,掌握好时间、距离和空间差 ,是正确运用腿法的先决条件。公安院校的散手教学强调多种技击方法的结合 ,以提高散手运动的实战能力。  相似文献   
95.
《警察技术》2003,(4):20-20
公安四级接入网的建设任务是完成覆盖全国的基层、乡镇科所队的接入,受地理环境、通讯条件等因素的影响非常大,因而如何因地制宜地综合考虑成本、性能、安全等因素选择最适合的接入方案是四级网建设的重点;同时四级网的建设也必须考虑语音和视频应用,如何以最低的成本获得可靠、安全的数据、视频和语音综合服务,是四级网建设的关键。  相似文献   
96.
国际竞争力及其评价方法综述   总被引:7,自引:0,他引:7  
全球化浪潮推动着国际竞争日趋复杂激烈。一个国家国际竞争力的强弱已经成为该国综合国力变化的决定性因素。20世纪70年代以来,对于国际竞争力的研究一直是国内外关注的焦点。随着研究的不断深入,国际竞争力理论获得了很大进展。国际竞争力的内涵日益丰富,还出现了从不同角度、不同层次对国际竞争力进行的许多分类。同时,评价一国国际竞争力的方法也取得了积极的成果。比较常用的方法主要有WEF评价法、IMD评价法、出口数据评价法和标杆测定评价法等。  相似文献   
97.
文章评述了伪造犯罪现场的研究历史 ,并对 2 5例伪造犯罪现场案件从罪犯特点、受害人特点、案件特点、犯罪动机及执法人员犯罪等五个方面进行了分析研究。把伪造犯罪现场和作案人结合起来研究的目的 ,是为了更好、更深入地研究伪造现场作案人 ,给刑侦人员和物证学家对伪造犯罪现场的勘查、取证以及现场重建提供一些参考  相似文献   
98.
管子钳破坏圆柱形客体形成的痕迹及应用   总被引:1,自引:0,他引:1  
管子钳的结构比较特殊 ,其成痕原理、受力情况及痕迹特征都不同于一般的钳类或扳手类工具。管子钳破坏圆柱形客体形成的痕迹 ,通常是线条状痕迹伴随凹陷状痕迹同时出现。其痕迹特征可用来分析作案工具种类与规格、作案人职业特点等 ,也可用来进行比对检验 ,确定作案工具  相似文献   
99.
文章从电子商务加密的目的出发,介绍了几种电子商务中流行的加密算法并对其进行了比较,且提出改进措施和网络安全概念。  相似文献   
100.
在现今科技高度发达的信息环境下 ,期刊作为一种信息交流的载体 ,必须与现代科技手段相融合才能有快速的发展。《中国学术期刊 (光盘版 ) ( CAJ- CD)检索与评价数据规范》(以下简称《规范》)应运而生。该规范在充分研究国内外数据库制作技术和信息检索与评价系统发展趋势的基础上 ,以国际、国家有关标准为依据 ,并充分考虑了与国内各学术期刊研究团体的有关规范化文件的一致性 ,按照简明、实用 ,有利于计算机处理和保证数据准确检索与统计的原则 ,对入编期刊的重要检索和统计评价数据提出了具体要求。这一要求为期刊文献内容在大型集成化…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号