全文获取类型
收费全文 | 1575篇 |
免费 | 65篇 |
专业分类
各国政治 | 20篇 |
工人农民 | 23篇 |
世界政治 | 27篇 |
外交国际关系 | 45篇 |
法律 | 431篇 |
中国共产党 | 72篇 |
中国政治 | 303篇 |
政治理论 | 140篇 |
综合类 | 579篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 15篇 |
2021年 | 26篇 |
2020年 | 40篇 |
2019年 | 29篇 |
2018年 | 22篇 |
2017年 | 24篇 |
2016年 | 28篇 |
2015年 | 33篇 |
2014年 | 126篇 |
2013年 | 141篇 |
2012年 | 121篇 |
2011年 | 122篇 |
2010年 | 114篇 |
2009年 | 100篇 |
2008年 | 108篇 |
2007年 | 94篇 |
2006年 | 93篇 |
2005年 | 96篇 |
2004年 | 88篇 |
2003年 | 67篇 |
2002年 | 66篇 |
2001年 | 53篇 |
2000年 | 14篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有1640条查询结果,搜索用时 31 毫秒
11.
网络政治与大学生的政治成长 总被引:1,自引:0,他引:1
汪建云 《浙江省政法管理干部学院学报》2005,(4):75-79
网络的出现和发展给人类带来了前所未有的变化,深刻地改变着传统的政治发展模式,影响着人类特别是大学生群体的政治生活.本文从网络政治含义入手,分析了网络政治的特点以及与大学生政治成长的关系,突出大学生政治社会化的特点,研究了网络政治给大学生政治成长带来的机遇和挑战,为我国当前大学生在网络条件下政治上的健康成长提出可供借鉴的对策建议. 相似文献
12.
高校校园网发展的几个问题 总被引:3,自引:0,他引:3
高校校园网要持续有效发展 ,必须加强硬件建设 ,重视网络中心的建设和课件建设。 相似文献
13.
本文通过对印章边框特征的产生原理及种类的分析与研究,阐述了影响印章边框特征的因素,提出了应用边框特征检验印章印文应注意的基本事项。 相似文献
14.
关于我国网络信息安全应急的立法构想 总被引:2,自引:1,他引:1
随着网络信息技术的高速发展及其广泛应用,网络安全问题日益突出,网络紧急事件的不断增多亟待立法加以规范。通过对网络信息安全应急立法的价值定位即安全价值、效率价值和发展价值的研究,从我国立法现状及其存在的缺陷出发,结合国外有关立法经验,提出我国网络信息安全应急的立法构想。 相似文献
15.
网络环境下版权保护体系的构筑 总被引:5,自引:0,他引:5
申柳华 《西南政法大学学报》2003,5(5):104-107
网络环境下如何构筑版权保护体系是网络时代迫切需要解决的问题,笔者认为应当从法律实现和社会实现两个角度来实现对版权保护,并提出了一些具体的想法。 相似文献
16.
张惊雷 《云南警官学院学报》2005,(3):89-91
近年来,全国各地匿名信敲诈案件大量发生。作案人使用伪造的或非本人的身份证到银行申领信用卡,书写或打印匿名信件对知名人士或各类企业、各级党政机关人员进行敲诈,严重扰乱和影响了社会正常生活秩序,甚至严重危害社会公共安全。文件检验是侦破此类案件的重要手段和突破口。 相似文献
17.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。 相似文献
18.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献
19.
20.
新移民妇女的网络建构:移居香港第一年的纵贯质性研究 总被引:1,自引:0,他引:1
论文以纵贯质性研究方法研究新移民妇女在香港第一年的社会网络重建过程。在深度访谈和参与观察的基础之上,总结了新移民的社会网络的若干特点、网络建构的方式以及影响网络建构的因素。 相似文献