全文获取类型
收费全文 | 498篇 |
免费 | 16篇 |
国内免费 | 1篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 2篇 |
世界政治 | 14篇 |
外交国际关系 | 1篇 |
法律 | 225篇 |
中国共产党 | 24篇 |
中国政治 | 149篇 |
政治理论 | 34篇 |
综合类 | 64篇 |
出版年
2024年 | 25篇 |
2023年 | 97篇 |
2022年 | 95篇 |
2021年 | 72篇 |
2020年 | 37篇 |
2019年 | 42篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 13篇 |
2013年 | 24篇 |
2012年 | 8篇 |
2011年 | 10篇 |
2010年 | 11篇 |
2009年 | 9篇 |
2008年 | 16篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 5篇 |
2004年 | 4篇 |
2003年 | 1篇 |
2001年 | 2篇 |
1999年 | 3篇 |
1996年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有515条查询结果,搜索用时 31 毫秒
31.
在公共管理视域下,数字界面理论逐渐受到关注。算法作为影响数字政府建设的基础性要素,是理解数字界面形构及延展的重要突破口。算法从外部环境、内部结构、功能与目标三大维度催生了数字界面形构的驱动力。同时,数字界面的落地需经过场景化过程,该过程将指向公共服务、互动和工作三个领域的数字场景建构。确保数字界面的适应性与稳定性、保证数字场景的多元性与广适性仍是未来政府数字化转型的努力方向。 相似文献
32.
在智能楼宇可视对讲系统中,Android可以提供一个高效的开发平台,在主控芯片的出色算法和编解码能力的配合下,通过选用合适的网络协议,将建立起支撑整个系统的基础构架. 相似文献
33.
34.
林路 《浙江省政法管理干部学院学报》2007,85(4):9-12
本文将文献[5]中的偏差估计公式推广到有任意多个目标函数和α∈(0, ∞)的情形并给出约束参数集维数可任意的数值例子. 相似文献
35.
算法在提供诸多利好的同时,也产生了算法歧视和偏见、算法过度窥探个人隐私、算法推荐滥用、算法合谋实施垄断等算法失范现象。现阶段软法和硬法都通过相应路径对算法失范现象予以矫正,以期保障算法正义。算法正义的硬法保障路径虽对突出问题及时反应,但仍存在回应性不足、治理手段单一、规制成本较高等局限性。软法的开放性、灵活性、低成本等特点与算法正义高度契合,使算法正义的软法保障路径具有及时回应性、高度共治性、成本较低等优越性。鉴于现阶段软法保障路径较为原则化,建议从算法伦理审查中引入多方伦理审查机制、算法行业加强行业自律、软法文本增加权利激励内容等路径予以具化。同时提出,唯有软法和硬法相耦合的保障路径才能真正满足算法正义的实现需求。 相似文献
36.
张爱军 《天津行政学院学报》2023,(2):45-53
资本、权力和权利是算法政治“三角”关系构成的基本要素。网民对算法政治编程、算法政治画像、算法政治建模、算法政治“瞄准”、算法政治推荐的无知使其在“三角”关系中处于相对弱势地位。政治权力与资本在算法上的运用,强化了“弱三角”关系。“弱三角”关系导致强化政治思维与弱化政治思维并存、强化政治价值与弱化政治价值并存、推动政治利益实现与阻碍政治利益实现并存、普及政治忠诚与固化政治圈层并存、算法黑箱与算法透明并存、精准投喂与算法失误投喂并存。应通过“强三角”构建、“强三角”粘连、“强三角”牵引、“强三角”移动建构“强三角”稳定型关系。 相似文献
37.
38.
39.
邓满英 《辽宁行政学院学报》2008,10(4):161-161,163
《数据结构》是一门基础学科,能让大家进一步理解各种数据对象的特点,学会数据的组织方法和实现方法。这门课程着眼是培养大家的抽象思维、创造能力和逻辑思维能力,使大家能够更好地理解算法的思考过程,成为更好的程序设计员。 相似文献
40.
杨童 《山东行政学院学报》2008,(Z1)
公开密钥基础设施(PKI)表现为非对称密码算法的使用,非对称密码算法经常是在互联网上鉴别信息发送者和加密信息的流行用法。传统的密码体制在建立和共享密钥时的加密密钥和解密密钥大多数是相关的。这样的密钥和私钥系统有着重大的缺点,如果密钥被其他人发现或者截取了,信息会被很轻易地解密。由于这个原因,公钥体系和公钥基础设施(PKI)成为了国际互联网的首选,私钥体系经常被认为是对称密码算法体系,而公钥体系是非对称密码算法体系。 相似文献