全文获取类型
收费全文 | 1298篇 |
免费 | 40篇 |
专业分类
各国政治 | 20篇 |
工人农民 | 22篇 |
世界政治 | 27篇 |
外交国际关系 | 44篇 |
法律 | 261篇 |
中国共产党 | 67篇 |
中国政治 | 262篇 |
政治理论 | 135篇 |
综合类 | 500篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 13篇 |
2021年 | 20篇 |
2020年 | 34篇 |
2019年 | 22篇 |
2018年 | 18篇 |
2017年 | 19篇 |
2016年 | 20篇 |
2015年 | 26篇 |
2014年 | 104篇 |
2013年 | 126篇 |
2012年 | 105篇 |
2011年 | 102篇 |
2010年 | 95篇 |
2009年 | 76篇 |
2008年 | 86篇 |
2007年 | 80篇 |
2006年 | 77篇 |
2005年 | 73篇 |
2004年 | 71篇 |
2003年 | 54篇 |
2002年 | 51篇 |
2001年 | 41篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1992年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有1338条查询结果,搜索用时 0 毫秒
1.
网络社会化与青年思想教育 总被引:1,自引:0,他引:1
左伟清 《广东行政学院学报》2003,15(1):86-89
网络文化已经使人的社会化的方式 ,内容发生了新的变化 ,正是这些变化使人的社会化的塑造被放在了一个多样性、全求化的情境中。网络社会化会给我们的思想教育工作带来新的课题 ,理论教育工作者应作出积极的、超前的应对 ,这已经成为一个刻不容缓的任务。 相似文献
2.
论网络赌博罪的认定及其立法建构 总被引:4,自引:0,他引:4
网络赌博罪是一种新型犯罪形式,凭借其犯罪成本低、风险小、利润丰厚等优势,而在全球迅速蔓延.相对于传统赌博罪来说,网络赌博犯罪隐蔽性更强、监控难度更大、犯罪来势更猛、危害后果更重.网络赌博罪的构成要件有其自身的独特性,不易认定,再加之现行刑法对此规范不明确,其已成为一种危害严重但又打击不力的犯罪.对此,我国必须尽快完善赌博罪的构成要件和法定刑,积极寻求刑事法律冲突的国际协调和合作,以合理组织对此类犯罪的反应. 相似文献
3.
本文从当前高校传统图书馆建设的弊端分析入手,从高校网络建设的利弊分析和扬长避短、趋利避害着眼,论述了如何经济可行地在信息化社会将高校图书馆与高校网络建设有机地结合起来,适应信息社会潮流,开展互动式教学,提高办学层次,在市场经济和教育产业化条件下,创造规模效益式的办学优势。 相似文献
4.
美、日、欧现代物流发展的比较与启示 总被引:2,自引:0,他引:2
现代物流是系统管理的思想、理念和技术,集成系统化是现代物流发展的一个重要特征。美国、日本和欧洲现代物流发展各具特点,但对我国构建现代物流体系都具有启示作用。我国物流正处于由传统物流向现代物流转型的阶段,应当吸收西方发达国家现代物流发展的经验,建设与经济发展相适应、与人口资源环境相协调的现代物流网络体系,构建现代物流发展政策措施体系,加速物流现代化的我国现代物流的发展。 相似文献
5.
李灵云 《山西警官高等专科学校学报》2006,14(3):67-69
21世纪是一个高度信息化的时代,绚丽多彩的网络世界就像“潘多拉的盒子”,给人类带来种种便利和享受的同时,也导致了日益增多的网络犯罪。而在庞大的网民群体中,青少年占很大比重,因此青少年网络犯罪成为一个亟待解决的问题。分析青少年网络犯罪的成因,制定积极有效的防控措施,对青少年的成长和社会安定具有十分重要的意义。 相似文献
6.
赵莉 《中国青年政治学院学报》2005,24(5):86-91
贫困人口经济支持网络规模小、紧密度低,实物支持的网络规模略高于金钱支持.在网络关系构成上,亲属关系、地缘关系发挥着重要的作用.由于网络成员与贫困人口在个人社会特征方面同质性较高,所以在现有社会保障制度不够完善的情况下,经济支持网并不能使他们真正摆脱困境,需要引起政府和社会的广泛关注. 相似文献
7.
关于我国网络信息安全应急的立法构想 总被引:2,自引:1,他引:1
随着网络信息技术的高速发展及其广泛应用,网络安全问题日益突出,网络紧急事件的不断增多亟待立法加以规范。通过对网络信息安全应急立法的价值定位即安全价值、效率价值和发展价值的研究,从我国立法现状及其存在的缺陷出发,结合国外有关立法经验,提出我国网络信息安全应急的立法构想。 相似文献
8.
网络环境下版权保护体系的构筑 总被引:5,自引:0,他引:5
申柳华 《西南政法大学学报》2003,5(5):104-107
网络环境下如何构筑版权保护体系是网络时代迫切需要解决的问题,笔者认为应当从法律实现和社会实现两个角度来实现对版权保护,并提出了一些具体的想法。 相似文献
9.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。 相似文献
10.
随着互联网和人工智能的快速发展,恐怖主义活动方式变得更为隐秘。网络恐怖主义活动空间从表网的在线社区与视频分享平台转向暗网黑市交易和暗网论坛。针对暗网节点通信和交易信息高度匿名等特点,相应的反恐工作需要采取新的技术手段,以深度切入恐怖分子用于扩大影响的暗网空间。为此,可以设计和优化专门适用于暗网的聚焦爬虫工具,挖掘恐怖主义活动信息;可以搭建涉恐事件数据模型,分析恐怖组织可能的线下攻击手段;可以利用社会网络分析和超链接分析方法,定位暗网内恐怖主义隐蔽社区和危险用户集群。通过准确把握暗网中的匿名恐怖主义活动规律,抓住安全监控与防范的重点、难点,综合施策,以及适时制定和精准实施反恐网络安全策略,能够最大限度遏制暗网恐怖主义的危害,保护国家安全和人民利益。 相似文献