首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1687篇
  免费   52篇
各国政治   30篇
工人农民   44篇
世界政治   33篇
外交国际关系   64篇
法律   369篇
中国共产党   78篇
中国政治   341篇
政治理论   172篇
综合类   608篇
  2024年   2篇
  2023年   8篇
  2022年   15篇
  2021年   22篇
  2020年   42篇
  2019年   30篇
  2018年   31篇
  2017年   26篇
  2016年   32篇
  2015年   33篇
  2014年   125篇
  2013年   202篇
  2012年   126篇
  2011年   123篇
  2010年   111篇
  2009年   105篇
  2008年   112篇
  2007年   102篇
  2006年   98篇
  2005年   98篇
  2004年   88篇
  2003年   66篇
  2002年   64篇
  2001年   53篇
  2000年   15篇
  1999年   5篇
  1998年   1篇
  1996年   1篇
  1992年   1篇
  1990年   1篇
  1982年   1篇
排序方式: 共有1739条查询结果,搜索用时 15 毫秒
91.
《国际相互影响》2012,38(2):192-216
Why do states choose to join and form international governmental organizations (IGOs) that regulate energy policy? In this article we make three specific contributions to the literature on international cooperation and diffusion. First, we show that countries form and join energy IGOs in response to memberships previously gained by direct competitors among oil and gas producers and consumers. Moreover, we demonstrate that energy IGOs diffuse among countries that share oil and gas pipelines. Finally, we provide evidence that the institutional design of established energy IGOs impacts the development of their membership network. To test these hypotheses, we rely on original data on oil and gas pipelines and the design of energy IGOs as well as on a newly compiled dataset that includes 152 countries and covers 38 years (1970–2007). We employ both network analysis and spatial econometrics.  相似文献   
92.
Privacy by Design is now enjoying widespread acceptance. The EU has recently expressly included it as one of the key principles in the revised data protection legal framework. But how does Privacy by design and data anonymisation work in practise? In this article the authors address this question from a practical point of view by analysing a case study on EU Financial Intelligence Units (“FIUs”) using the Ma3tch technology as additional feature to the existing exchange of information via FIU.NET decentralised computer network. They present, analyse, and evaluate Ma3tch technology from the perspective of personal data protection. The authors conclude that Ma3tch technology can be seen as a valuable example of Privacy by Design. It achieves data anonymisation and enhances data minimisation and data security, which are the fundamental elements of Privacy by Design. Therefore, it may not only improve the exchange of information among FIUs and allow for the data processing to be in line with applicable data protection requirements, but it may also substantially contribute to the protection of privacy of related data subjects. At the same time, the case study clearly shows that Privacy by Design needs to be supported and complemented by appropriate organisational and technical procedures to assure that the technology solutions devised to protect privacy would in fact do so.  相似文献   
93.
94.
Recently, there has been a growing interest in advancing the state of offender risk assessment: particularly through the development of risk instruments to assist with parole management and the incorporation of protective factors specific to re-entry. The current study's aim was to validate a measure of stable and acute dynamic risk factors and protective factors used by probation officers managing offenders in the community: the Dynamic Risk Assessment for Offender Re-Entry (DRAOR). Empirical examination of the structure of DRAOR scores soon after release from prison suggested four components, rather than the theoretically proposed three-subscale structure. Both the original three subscales and the four new subscales showed good convergent validity with other dynamic risk instruments, and reliably predicted new convictions; however, only the new stable component added significant incremental predictive power over existing static and dynamic risk instruments. These findings provide initial support for the validity of the DRAOR; suggestions for future research are discussed.  相似文献   
95.
相对于传统的物质世界,网络社会是一个全新的、数字化的社会。当代中国青年的政治参与在这两个社会形态中,呈现出消极冷漠和积极主动两种截然不同的态势。对青年政治参与的两极现象我们应该有客观的、清醒的、辨证的认识,以引导青年追求适度的、与政治制度水平相适应的政治参与,这不仅取决于青年政治参与能力的提高,也有赖于政治体制的发展。  相似文献   
96.
随着社会信息化的普及和发展,网络已成为社会主义文化建设中不可或缺的重要阵地。党的十七大报告中指出“和谐文化是全体人民团结进步的重要精神支撑。”并强调要“加强网络文化建设和管理,营造良好网络环境。”坚持以十七大精神为指导,大力加强网络和谐文化建设,对于和谐文化的发展,对于社会主义和谐社会的构建都具有十分重要的意义。  相似文献   
97.
关于网络虚拟财产的法律属性,理论上众说纷纭。无论是将网络虚拟财产归入物权、债权或者知识产权体系之中,都难免破坏现有财产权体系的逻辑自洽。网络虚拟财产的本质是一种电磁信息,法律可以对其进行私有产权的界定,将权利的客体由智力创造性信息扩展到一般性的信息,在知识产权之上设计外延更为广泛的信息产权制度,从而实现对网络虚拟财产的有效调整。  相似文献   
98.
在互联网迅速发展及逐步普及的背景下,如何提高政府管理的水平,实现公共治理的和谐,将成为社会广泛关注的一个重要问题。尽管影响政府管理和谐的因素很多,政府在推进公共治理的和谐方面也有多种途径,但不管选择哪条路,都要把借助信息网络技术、推动政务信息化、发展电子政务放在重要地位,这对改善政府的公共管理和公共服务,提高民众对政府的认同感和信任度,促进社会和谐,都具有重要意义。  相似文献   
99.
网络盗窃罪是一种常见的网络犯罪.当前,网络盗窃案件时有发生,但由于我国目前网络盗窃以及相关的法律规定不完善,司法界和学术界对网络盗窃的定性常常发生争议.从网络盗窃罪的概念问题、网络盗窃的犯罪构成问题、网络盗窃罪的司法认定问题,其中特别对电子资金或电子货币能否成为盗窃罪对象问题、盗窃计算机网络信息经营单位的有价信息服务问题、虚拟财产的认定问题、网络盗窃的数额认定问题、利用ATM自动取款机出错恶意取款的定性问题等进行分析研究.并提出立法建议.  相似文献   
100.
高校统一战线二级网络构建初探   总被引:3,自引:0,他引:3  
学院制是高校深化教育教学体制改革的产物。在学院制的管理模式下,二级学院成了党外知识分子开展教研活动、实行民主管理、表达政治诉求的主要场所。构建统一战线二级网络将有助于我们深入贯彻党的统一战线的方针政策,充分发挥统一战线的功能和作用,进一步探索学院制管理模式下高校统一战线的方法和途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号