全文获取类型
收费全文 | 944篇 |
免费 | 2篇 |
国内免费 | 6篇 |
专业分类
各国政治 | 10篇 |
工人农民 | 7篇 |
世界政治 | 24篇 |
外交国际关系 | 15篇 |
法律 | 290篇 |
中国共产党 | 112篇 |
中国政治 | 284篇 |
政治理论 | 78篇 |
综合类 | 132篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 26篇 |
2021年 | 27篇 |
2020年 | 22篇 |
2019年 | 15篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 25篇 |
2015年 | 19篇 |
2014年 | 62篇 |
2013年 | 94篇 |
2012年 | 76篇 |
2011年 | 67篇 |
2010年 | 65篇 |
2009年 | 70篇 |
2008年 | 79篇 |
2007年 | 70篇 |
2006年 | 56篇 |
2005年 | 53篇 |
2004年 | 29篇 |
2003年 | 16篇 |
2002年 | 19篇 |
2001年 | 6篇 |
2000年 | 11篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有952条查询结果,搜索用时 0 毫秒
1.
社会主义新农村建设是一项系统工程,一个有机联动的架构.经济发展是新农村建设整个架构的核心,生态环境架构、社会文化组织架构、制度环境架构是经济发展架构得以顺利实现的保障.社会主义新农村建设重点在于寻求以经济发展为核心的各架构搭配的黄金分割点. 相似文献
2.
当今时代,远程监控需求的提升,带来网络摄像机、网络视频服务器市场的迅猛发展,而网络摄像机与传统摄像机运行环境的重要区别,就是信号传输介质不同,传统摄像机通过视频线、双绞线或光纤传输,一般是每路视频信号“独享”一条线路,几乎没有带宽的约束,而网络摄像机和网络视频服务器则是通过网络传输,普通的Inertnet线路,带宽只有几百K至几M(普通ADSL线路上行为512K,下行为2M),[第一段] 相似文献
3.
在公安信息管理系统开发中,选择C/S(Client/Server客户机/服务器)结构还是B/S(Browser/Server浏览器/服务器)结构是近期讨论较多的话题.在实际应用中,软件体系结构的确定又起着十分重要的作用;甚至可以这么说,软件体系结构决定着应用系统的"生死存亡".本文主要讨论C/S、B/S结构的特点和区别,以便我们能更好地选择软件开发体系结构. 相似文献
4.
行政程序法的立法架构与中国立法的选择 总被引:1,自引:0,他引:1
由于选择在行政程序法中规定实体内容,中国的行政程序法典立法架构要解决实体性规定与程序性规定之间的架构和作为法典重要内容的程序性规定本身的架构这两大问题。对前者,可以行政权力为核心概念,遵循行政权力涉及的主体———行政权力的运行程序———行政权力的运行结果的思路予以架构。对后者,应以确立正当行政程序理念、突显正当行政程序制度为第一考虑要素,并根据立法惯例中“先一般、后特别”的规则,先规定行政程序的一般规定,后规定特定种类行政行为程序;关于内部行政程序,则置于法典中行政机关部分作出规定。 相似文献
5.
崔涛 《北京石油管理干部学院学报》2005,(6)
随着天然气的广泛应用,天然气管道快速发展。我国长输油气管道经过四十多年的发展已经初具规模,但目前输气管道多是单一气源对单一用户,供气可靠性差。准确把握油气管道战略思维,在组织架构上对油气管道进行调整,强化油气管道公司组织的执行力,建立完善的企业信息沟通渠道等都是促进我国油气管道业发展的有效措施。 相似文献
6.
二十一世纪是信息革命的世纪,更是各国政府争相跨入信息时代的世纪。各国政府为了增强各自的综合实力,在有限的财力条件下尽可能地发展虚拟政府即电子政府(其初级模式称为电子政务)。近些年,投资最多、范围最广、退步最快的美国政府以其“扩展电子政府”(Expanding E-Government)的口号,快速占领了世界电子政府完成度排名第一的位置。美国电子政府在2002年後之所以能够快速成长,其中除了以布什为首的联邦政府大力支持外,最主要的原因就是采用了比较合适的“联邦事业架构”(FEA,Federal Enterprise Architecture)。本文简单介绍FEA架构,井有重点地分析部分参考模型的功能结构,以期对我国电子政务建设有所启发。 相似文献
7.
2005年4月7日,伊拉克过渡政府总统塔拉巴尼宣布什叶派人士易卜拉欣·贾法里担任过渡政府总理。根据2004年3月8日伊拉克临时管理委员会制定的《过渡行政法》(即临时宪法),伊拉克实行三权分立的总理制。总理拥有行政大权,即在未来伊拉克政治架构中,处理国家事务的实权掌握在总理手中。随着过渡政府的运转,贾法里这颗巴格达政坛上的新星正成为人们关注的焦点。 相似文献
8.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。 相似文献
9.
构建铁路客站治安防控体系刍议 总被引:1,自引:0,他引:1
邱君杰 《铁道警官高等专科学校学报》2007,17(4):46-49
本文在对当前铁路客站治安防控现状进行分析的基础上,提出了加强"五大能力、六大机制"建设这一构建科学、高效的客站治安防控体系的架构支撑,实现由事后处置为主向超前防范为主、由重治标向重治本的转变,是从更深层次和领域研究解决火车站地区治安问题的一次探索。 相似文献
10.