首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   370篇
  免费   14篇
各国政治   10篇
工人农民   6篇
世界政治   13篇
外交国际关系   14篇
法律   65篇
中国共产党   4篇
中国政治   32篇
政治理论   39篇
综合类   201篇
  2024年   2篇
  2023年   5篇
  2022年   6篇
  2021年   6篇
  2020年   7篇
  2019年   4篇
  2018年   7篇
  2017年   6篇
  2016年   1篇
  2015年   3篇
  2014年   18篇
  2013年   26篇
  2012年   26篇
  2011年   28篇
  2010年   33篇
  2009年   41篇
  2008年   27篇
  2007年   26篇
  2006年   29篇
  2005年   26篇
  2004年   17篇
  2003年   20篇
  2002年   10篇
  2001年   8篇
  2000年   2篇
排序方式: 共有384条查询结果,搜索用时 15 毫秒
81.
东亚区域合作与第二轨道外交   总被引:1,自引:0,他引:1  
建立东亚共同体已经成为东亚各国的共同目标。作为第二轨道外交活动平台的“东亚思想库网络”在东亚一体化的进程中发挥着积极的作用。文章强调“东亚思想库网络”在促进东亚合作的过程中应发挥四项功能,并提出了推动东亚合作的具体建议。  相似文献   
82.
网络知识的普及 ,为思想教育提供了新的载体和方法 ,同时也带来巨大冲击。面对网络社会给思想政治工作带来的机遇与挑战 ,要进一步加强对网络教育的探讨与研究 ;建立思想政治工作网站 ;充分发挥单位局域网作用 ,加强职工思想引导  相似文献   
83.
An IEEE 802.11 wireless device can leave traces of its presence in the volatile memories of nearby wireless devices. While the devices need to be in radio range of each other for this to happen, they do not need to be connected to the same network—or to any network at all. Traces appear in the form of full wire-type frames; a residue of the signals in the ether. We examine types of information that can be extracted from such residual frames and explore the conditions under which traces develop and persist. Their availability is determined by factors in both in the external environment (the types of signals in the ether) and the internal environment (the configuration and particulars of a device's wifi stack). To isolate some of these factors, we have created memory dumps of devices in various environments and configurations. Analysis of the dumps has offered insights into the conditions determining creation and decay of the traces. The results indicate that they will be available in a limited number of real-world scenarios. We conclude with practical advice on triaging and preservation.  相似文献   
84.
网络作为一种新兴的传播方式,因参与人数众多、传播渠道多样、传播速度快捷而迅速形成外围的力量,影响着检察机关的职务犯罪侦查工作。随着越来越多贪污腐败事件的曝光掀起网络舆情热潮,越来越多的官员受到查处而最终"落马"。检察机关如何有效应对与处置涉贪网络舆情,完成网络线索的证据化转变,实现从网络反腐到制度反腐的对接,成为新形势下考量检察机关职务犯罪侦查能力的重要标准。  相似文献   
85.
大学生个人社会资本有助于大学生在校的成长与发展。大学生个人社会资本有两个维度:社会活动网络规模、私人关系网络规模。大学生在校成长状况有四个维度:学习成绩、组织实践能力、心理自信度、心理开放度。大学生个人社会资本的社会活动网络规模仅对大学生在校学习成绩和组织实践能力有显著的正向促进作用,与其心理自信度和心理开放度不存在显著的相关性;大学生个人社会资本的私人关系网络规模对大学生在校学习成绩和组织实践能力有显著的正向促进作用,对其心理自信度存在较为显著的正向促进作用,而对其心理开放度并不产生显著影响。因此,学校及大学生对个人社会资本的重视有助于大学生的在校成长及发展。  相似文献   
86.
郭雪松  朱正威 《公共管理学报》2011,8(4):50-60,124,125
跨域性特征对现代社会危机治理提出了更为严峻的挑战,是世界范围内应急管理领域所面临的重要问题。本文结合现代社会,尤其是中国转型期社会特点,对现代跨域危机内涵及其特点进行归纳,进而提出了跨域危机治理中存在的"碎片化"问题。在此基础上,结合具体案例对当前中国跨域危机治理问题进行分析,进而着重从信息、资源维度对其整体性治理问题进行阐释,认为不同组织在信息、资源整合中存在的问题是产生跨域危机治理"碎片化"问题的主要原因。因此,要实现跨域危机整体性治理,必须结合中国应急管理实际,以组织间网络视角从应急管理组织层面对"碎片化"环节成因进行分析。在前述分析基础上,本文认为跨域危机整体性治理实现的关键在于其治理网络中信息、资源整合问题,目前管理体制条块分割现实以及由此产生的专业部门隶属不同、管理层级复杂、多头指挥而产生的协调困难是"中国式碎片化"问题的根本原因。最终,本文构建了跨域危机治理网络分析模型,并对"碎片化"环节识别、整理以及跨域危机整体性治理实现对策等问题进行了探讨。  相似文献   
87.
在金钱、美色的诱惑面前,理想信念发生了动摇,成了权钱交易的牺牲品、色情场上的俘虏。这是成克杰、胡长清等腐败分子给人们留下的深刻警示。广大党员特别是领导干部,在市场经济的大潮中,必须坚定理想信念,才能经受住各种严峻的考验。  相似文献   
88.
随着网络信息技术的发展,电信网络诈骗行为日益猖獗,以传统的诈骗罪规制电信网络诈骗行为面临诸多困境,诈骗罪要求的欺骗行为、数额结果、被害人处分意识等要件受到冲击和挑战。增设电信网络诈骗罪不仅必要,而且可行。电信网络诈骗罪侵犯的客体是财产权和信息安全,其中信息安全是主要客体,客观方面是行为人利用信息网络技术针对不特定多数人实施诈骗行为,主体是一般主体,包括自然人和单位,主观方面是故意,并且具有以非法占有为目的。要考虑到电信网络诈骗罪的特殊性,合理配置主刑和附加刑,并充分发挥保安处分性质措施的作用,满足打击和预防犯罪的需要。  相似文献   
89.
马迪 《学理论》2012,(11):227-228
随着网络的发展和普及,电子商务成了各行各业的新宠。而中国近年来发展势头强劲的语言培训行业渐渐开始重视网络课程体验设计。通过对网络课程用户体验的研究,将电子商务运用到语言培训行业中时,应重视网络课程用户体验设计中结合消费者心理,运用移情式设计。  相似文献   
90.
全球新经济特别是网络经济发展迅猛,亚洲各国纷纷把新经济作为21世纪经济发展的主要内容。本文着重分析新加坡在发展网络经济的过程中,所具有的优势,采取的措施以及面临的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号