首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   370篇
  免费   14篇
各国政治   10篇
工人农民   6篇
世界政治   13篇
外交国际关系   14篇
法律   65篇
中国共产党   4篇
中国政治   32篇
政治理论   39篇
综合类   201篇
  2024年   2篇
  2023年   5篇
  2022年   6篇
  2021年   6篇
  2020年   7篇
  2019年   4篇
  2018年   7篇
  2017年   6篇
  2016年   1篇
  2015年   3篇
  2014年   18篇
  2013年   26篇
  2012年   26篇
  2011年   28篇
  2010年   33篇
  2009年   41篇
  2008年   27篇
  2007年   26篇
  2006年   29篇
  2005年   26篇
  2004年   17篇
  2003年   20篇
  2002年   10篇
  2001年   8篇
  2000年   2篇
排序方式: 共有384条查询结果,搜索用时 15 毫秒
61.
政策网络:范畴、批判及其适用性   总被引:1,自引:1,他引:0  
政策网络是将网络理论引入公共政策科学而形成的一种分析途径和理论模式,正成为政治学和政策分析领域的主流话语和研究范式.本文通过对政策网络的兴起与理论基础的回顾,深入分析政策网络的典范和主要流派.通过研究发现政策网络并非完美无缺,政策网络面临诸多问题与批判,深入了解这些批判视点的同时还详尽阐述了政策网络的适用性前景及其对中国的启示.  相似文献   
62.
垃圾邮件更大程度上侵害的是收件人的隐私权,或者说是安宁享受生活而不受不正当的侵扰的权利。很多国家从保障互联网使用者的隐私权为出发点制定了反垃圾邮件立法。我国法律对隐私权的保护没有规定,反垃圾邮件立法也相对滞后,使垃圾邮件有泛滥趋势。对滥发垃圾邮件的行为加以制止,对网络个人信息资料使用行为进行规范,同时也使网络个人资料的控制与利用制度进一步得到完善,是我国立法面临的一个重要问题。  相似文献   
63.
信息技术和互联网的发展,为公共管理的网络化发展奠定了基础,本文首先阐述了公共行政管理的涵义,随后介绍了我国的公共行政管理网络化的发展情况,最后从技术的角度探讨了公共行政管理的网络化实现中相关方面的问题。  相似文献   
64.
基层是国家治理体系中的重要一环,在社会治理的过程中,属地化的管理制度容易造成上级部门向基层的推责,基层部门往往面临资源缺位,责大权少的问题.部门间协作网络提供了弥合条块间资源缺位、权责错位的有效路径.通过对协作网络内生性结构与外生性节点属性的剖析发现,协作网络形成了以基层为主轴,条块部门结对的多部门协同网络结构,在协作...  相似文献   
65.
This study presents a series of 16 carriers of hemoglobin S (HbS) who died during various circumstances. Many of the cases were associated with mild to moderate exertion. The onset and/or duration of symptoms varied from a few minutes to several hours with many displaying a prolonged lucid interval with stable vital signs. Despite seeking medical treatment, sickle cell trait-related micro-occlusive crisis was never considered in the differential diagnosis. Several cases were associated with sudden death. In those deaths which were delayed, high anion gap and uncompensated metabolic acidosis were typical and were not heat related. Also characteristic were large increases in creatine kinase, alanine aminotransferase, and aspartate aminotransferase along with myoglobinemia. Although the antemortem diagnosis of rhabdomyolysis was made, the underlying cause was never deduced by the clinicians. The sickling found at autopsy is not always a postmortem artifact, and in the right circumstances can be diagnostic.  相似文献   
66.
网络社会群体具有互动过程的超时空性与开放性、行动空间再生产中的虚拟性、社会关系的平等性与自主性、秩序建构中的扁平化与多中心性、社群交往纽带的网缘化、群体成员的异质性较高和群体边界模糊等社会组织特征.其社会影响力主要表现为在互动基础上传播信息、提供工具性支持和情感性帮助、以弱关系为基础进行强社会动员、以舆论聚焦为基础开展...  相似文献   
67.
Abstract: The frontal sinuses are known to be unique to each individual; however, no one has tested the independence of the frontal sinus traits to see if probability analysis through trait combination is a viable method of identifying an individual using the frontal sinuses. This research examines the feasibility of probability trait combination, based on criteria recommended in the literature, and examines two other methods of identification using the frontal sinuses: discrete trait combinations and superimposition pattern matching. This research finds that most sinus traits are dependent upon one another and thus cannot be used in probability combinations. When looking at traits that are independent, this research finds that metric methods are too fraught with potential errors to be useful. Discrete trait combinations do not have a high enough discriminating power to be useful. Only superimposition pattern matching is an effective method of identifying an individual using the frontal sinuses.  相似文献   
68.
对2009年网络热点事件的传播学解读   总被引:2,自引:0,他引:2  
网络热点事件是指经由网络媒体发布信息、形成相应舆论进而成为众所关注的热点事件。2009年为数不少的网络热点事件体现了一系列传播学特征:传播迅速,相应的网络语汇得以广泛流播;参与群体明显扩展;大致都有自己的传播规律;折射出受众心理的新的内涵;信息传播的准确性、可靠性不易辨别和确认。这些网络热点事件在传播模式、传播控制、传播效果等层面对既有传播学理论提出了挑战:对既有的传播模式理论有所超越;对“把关人”理论有所突破;对“议程设置”理论有所拓展。  相似文献   
69.
政府网络舆论危机既是引发政府公信力危机的"催化剂",又是化解危机的"灭火器"。面对网络舆论,政府部门应发挥避雷针效应,做好积极引导;打破屏蔽效应,树立公开透明形象;重视首因效应,做好事件首次应对;克服激将效应,提高新闻发布水平;避免蝴蝶效应,及时迅捷处理问题。  相似文献   
70.
Robust cyber-resilience depends on sound technical controls and testing of those controls in combination with rigorous cyber-security policies and practices. Increasingly, corporations and other organizations are seeking to test all of these, using methods more sophisticated than mere network penetration testing or other technical audit operations. More sophisticated organizations are also conducting so-called “Red Team” exercises, in which the organization tasks a small team of highly skilled and trained individuals to try to gain unauthorized access to physical and logical company assets and information. While such operations can have real value, they must be planned and conducted with great care in order to avoid violating the law or creating undue risk and reputational harm to the organization. This article explores these sometimes tricky issues, and offers practical risk-based guidance for organizations contemplating these types of exercises.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号