全文获取类型
收费全文 | 370篇 |
免费 | 14篇 |
专业分类
各国政治 | 10篇 |
工人农民 | 6篇 |
世界政治 | 13篇 |
外交国际关系 | 14篇 |
法律 | 65篇 |
中国共产党 | 4篇 |
中国政治 | 32篇 |
政治理论 | 39篇 |
综合类 | 201篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 1篇 |
2015年 | 3篇 |
2014年 | 18篇 |
2013年 | 26篇 |
2012年 | 26篇 |
2011年 | 28篇 |
2010年 | 33篇 |
2009年 | 41篇 |
2008年 | 27篇 |
2007年 | 26篇 |
2006年 | 29篇 |
2005年 | 26篇 |
2004年 | 17篇 |
2003年 | 20篇 |
2002年 | 10篇 |
2001年 | 8篇 |
2000年 | 2篇 |
排序方式: 共有384条查询结果,搜索用时 15 毫秒
61.
政策网络:范畴、批判及其适用性 总被引:1,自引:1,他引:0
政策网络是将网络理论引入公共政策科学而形成的一种分析途径和理论模式,正成为政治学和政策分析领域的主流话语和研究范式.本文通过对政策网络的兴起与理论基础的回顾,深入分析政策网络的典范和主要流派.通过研究发现政策网络并非完美无缺,政策网络面临诸多问题与批判,深入了解这些批判视点的同时还详尽阐述了政策网络的适用性前景及其对中国的启示. 相似文献
62.
温晓芸 《甘肃政法成人教育学院学报》2008,(5):108-110
垃圾邮件更大程度上侵害的是收件人的隐私权,或者说是安宁享受生活而不受不正当的侵扰的权利。很多国家从保障互联网使用者的隐私权为出发点制定了反垃圾邮件立法。我国法律对隐私权的保护没有规定,反垃圾邮件立法也相对滞后,使垃圾邮件有泛滥趋势。对滥发垃圾邮件的行为加以制止,对网络个人信息资料使用行为进行规范,同时也使网络个人资料的控制与利用制度进一步得到完善,是我国立法面临的一个重要问题。 相似文献
63.
信息技术和互联网的发展,为公共管理的网络化发展奠定了基础,本文首先阐述了公共行政管理的涵义,随后介绍了我国的公共行政管理网络化的发展情况,最后从技术的角度探讨了公共行政管理的网络化实现中相关方面的问题。 相似文献
64.
基层是国家治理体系中的重要一环,在社会治理的过程中,属地化的管理制度容易造成上级部门向基层的推责,基层部门往往面临资源缺位,责大权少的问题.部门间协作网络提供了弥合条块间资源缺位、权责错位的有效路径.通过对协作网络内生性结构与外生性节点属性的剖析发现,协作网络形成了以基层为主轴,条块部门结对的多部门协同网络结构,在协作... 相似文献
65.
Thogmartin JR Wilson CI Palma NA Ignacio SS Shuman MJ Flannagan LM 《Journal of forensic sciences》2011,56(5):1352-1360
This study presents a series of 16 carriers of hemoglobin S (HbS) who died during various circumstances. Many of the cases were associated with mild to moderate exertion. The onset and/or duration of symptoms varied from a few minutes to several hours with many displaying a prolonged lucid interval with stable vital signs. Despite seeking medical treatment, sickle cell trait-related micro-occlusive crisis was never considered in the differential diagnosis. Several cases were associated with sudden death. In those deaths which were delayed, high anion gap and uncompensated metabolic acidosis were typical and were not heat related. Also characteristic were large increases in creatine kinase, alanine aminotransferase, and aspartate aminotransferase along with myoglobinemia. Although the antemortem diagnosis of rhabdomyolysis was made, the underlying cause was never deduced by the clinicians. The sickling found at autopsy is not always a postmortem artifact, and in the right circumstances can be diagnostic. 相似文献
66.
张文宏 《江苏行政学院学报》2011,(4):68-73
网络社会群体具有互动过程的超时空性与开放性、行动空间再生产中的虚拟性、社会关系的平等性与自主性、秩序建构中的扁平化与多中心性、社群交往纽带的网缘化、群体成员的异质性较高和群体边界模糊等社会组织特征.其社会影响力主要表现为在互动基础上传播信息、提供工具性支持和情感性帮助、以弱关系为基础进行强社会动员、以舆论聚焦为基础开展... 相似文献
67.
Abstract: The frontal sinuses are known to be unique to each individual; however, no one has tested the independence of the frontal sinus traits to see if probability analysis through trait combination is a viable method of identifying an individual using the frontal sinuses. This research examines the feasibility of probability trait combination, based on criteria recommended in the literature, and examines two other methods of identification using the frontal sinuses: discrete trait combinations and superimposition pattern matching. This research finds that most sinus traits are dependent upon one another and thus cannot be used in probability combinations. When looking at traits that are independent, this research finds that metric methods are too fraught with potential errors to be useful. Discrete trait combinations do not have a high enough discriminating power to be useful. Only superimposition pattern matching is an effective method of identifying an individual using the frontal sinuses. 相似文献
68.
对2009年网络热点事件的传播学解读 总被引:2,自引:0,他引:2
网络热点事件是指经由网络媒体发布信息、形成相应舆论进而成为众所关注的热点事件。2009年为数不少的网络热点事件体现了一系列传播学特征:传播迅速,相应的网络语汇得以广泛流播;参与群体明显扩展;大致都有自己的传播规律;折射出受众心理的新的内涵;信息传播的准确性、可靠性不易辨别和确认。这些网络热点事件在传播模式、传播控制、传播效果等层面对既有传播学理论提出了挑战:对既有的传播模式理论有所超越;对“把关人”理论有所突破;对“议程设置”理论有所拓展。 相似文献
69.
赵丹 《江南社会学院学报》2010,12(4):19-22,30
政府网络舆论危机既是引发政府公信力危机的"催化剂",又是化解危机的"灭火器"。面对网络舆论,政府部门应发挥避雷针效应,做好积极引导;打破屏蔽效应,树立公开透明形象;重视首因效应,做好事件首次应对;克服激将效应,提高新闻发布水平;避免蝴蝶效应,及时迅捷处理问题。 相似文献
70.
Joseph V. DeMarco 《Computer Law & Security Report》2018,34(4):908-911
Robust cyber-resilience depends on sound technical controls and testing of those controls in combination with rigorous cyber-security policies and practices. Increasingly, corporations and other organizations are seeking to test all of these, using methods more sophisticated than mere network penetration testing or other technical audit operations. More sophisticated organizations are also conducting so-called “Red Team” exercises, in which the organization tasks a small team of highly skilled and trained individuals to try to gain unauthorized access to physical and logical company assets and information. While such operations can have real value, they must be planned and conducted with great care in order to avoid violating the law or creating undue risk and reputational harm to the organization. This article explores these sometimes tricky issues, and offers practical risk-based guidance for organizations contemplating these types of exercises. 相似文献