首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   457篇
  免费   1篇
各国政治   3篇
工人农民   3篇
世界政治   29篇
外交国际关系   31篇
法律   113篇
中国共产党   65篇
中国政治   148篇
政治理论   36篇
综合类   30篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   2篇
  2020年   5篇
  2018年   3篇
  2017年   2篇
  2016年   1篇
  2015年   2篇
  2014年   22篇
  2013年   20篇
  2012年   15篇
  2011年   26篇
  2010年   29篇
  2009年   26篇
  2008年   25篇
  2007年   17篇
  2006年   18篇
  2005年   27篇
  2004年   33篇
  2003年   33篇
  2002年   15篇
  2001年   14篇
  2000年   19篇
  1999年   9篇
  1998年   8篇
  1997年   14篇
  1996年   14篇
  1995年   11篇
  1994年   13篇
  1993年   6篇
  1992年   4篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1988年   7篇
  1987年   2篇
  1986年   1篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1956年   1篇
排序方式: 共有458条查询结果,搜索用时 15 毫秒
1.
2.
近年来,有同志曾多次对“人民群众是历史的创造者”这一马克思主义的基本原理提出质疑。冯穗在《高校理论战线》1991年第2期撰文对此进行了评驳。反对“人民群众是历史的创造者”原理的同志认为,马克思、恩格斯只提出过“人们自己创造自己的历史”,  相似文献   
3.
外国专家在窃窃私语:西方发达国家在2000年以前实现高科技产业结构的转型已经不可能……中国专家在大声议论:我国正处在劳动力资源存量迅速增长和抚养系数最低时期……对于这些大声或小声的议论,许多中国人并不在意,他们依旧在一个劲地抱怨中国人太多,素质太低,不明白世界经济在缓慢复苏之际,正出现一个可能不会再来的机会——对于中国。不错,必须继续严抓计划生育,人口的膨胀仍然是中国实现现代化的巨大障碍,但是目前已有的巨大的劳动力资源,在特定时期仍然可能是一种优势,有利有弊,何不兴利?日本著名政治  相似文献   
4.
在许多外国人眼里,中国是个谜;在许多中国人眼里,中国也是个谜。中国的经济发展则简直是个难解的世界之谜。 “老中”傻不傻? 当中国对经济实行宏观调控时,当人民币对美元的市场汇率出现急跌的时候,西方专家预言会出现种种恐怖的情况。按他们的看法,政府债券是13厘息,短期存款提到9厘息,而通胀率据他们认为是15—20%,  相似文献   
5.
党的十六届三中全会明确提出了坚持以人为本,树立全面、协调、可持续的发展观,促进经济社会和人的全面发展。这是我们党对社会主义市场经济条件下经济社会发展规律在认识上的重要升华,是对社会主义现代化建设指导思想的新发展。发展观对实践活动的影响是带有根本性和全局性的,因此,在新的发展阶段,我国信息化的发展必须以科学的发展观为指导。一、全面贯彻科学发展观,走有中国特色的信息化发展道路在现阶段,我国信息化的目标是同全面建设小康社会的目标完全一致的。信息化同工业化一样,成为我国实现现代化,全面建设小康社会的重要组成部分。…  相似文献   
6.
7.
8.
近年来,攸县县委把农村基层党组织建设与经济的发展有机地统一起来,在全县1100多个党支部和27000名党员中广泛深入开展以引导党员转换观念上市场,带领群众大步奔小康,投身乡镇企业”五轮”会战为内容的“上市场、奔小康”活动,有力地推动了全县改革开放和经济的持续  相似文献   
9.
通过动物试验,用荧光光度法测定生物检材中氰化物浓度,研究了氰化物浓度与保存时间关系。结果表明,染毒血液高体120h内,氰化物浓度呈平缓直线上升;120h至168h之间呈指数下降;染毒肝脏检材在168h内呈直线上升,建立了线性方程。  相似文献   
10.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号