全文获取类型
收费全文 | 36669篇 |
免费 | 142篇 |
国内免费 | 298篇 |
专业分类
教育 | 18700篇 |
科学研究 | 10604篇 |
各国文化 | 30篇 |
体育 | 1050篇 |
综合类 | 889篇 |
文化理论 | 783篇 |
信息传播 | 5053篇 |
出版年
2024年 | 132篇 |
2023年 | 531篇 |
2022年 | 568篇 |
2021年 | 554篇 |
2020年 | 568篇 |
2019年 | 544篇 |
2018年 | 265篇 |
2017年 | 532篇 |
2016年 | 605篇 |
2015年 | 1442篇 |
2014年 | 3546篇 |
2013年 | 3192篇 |
2012年 | 3396篇 |
2011年 | 3479篇 |
2010年 | 3012篇 |
2009年 | 2733篇 |
2008年 | 2779篇 |
2007年 | 2285篇 |
2006年 | 1674篇 |
2005年 | 1324篇 |
2004年 | 1203篇 |
2003年 | 1008篇 |
2002年 | 677篇 |
2001年 | 408篇 |
2000年 | 308篇 |
1999年 | 103篇 |
1998年 | 56篇 |
1997年 | 59篇 |
1996年 | 34篇 |
1995年 | 29篇 |
1994年 | 14篇 |
1993年 | 12篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 10篇 |
1989年 | 14篇 |
1988年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
993.
[目的/意义]大数据时代,美国情报机构监视恐怖嫌疑分子数据作为维护美国国家安全的重要方面,效果显著。然而,实践中出现"国家安全"和"个人数据安全""个人隐私权"相冲突的问题,对之研究具有重要的镜鉴价值。[方法/过程]以美国《涉外情报监控法》第702条为研究样本,实证分析了个人隐私被侵犯的原因,如即情报搜集工作监督不严、问责不力等。规范分析了平衡"国家安全"和"个人数据安全""个人隐私权"之间的法律对策。[结果/结论]研究认为,设立情报监督机构,规制数据使用目的和范围,加大问责力度是平衡国家安全和公民个人数据隐私权的积极面向。 相似文献
994.
995.
996.
997.
[目的/意义]梳理美国情报史上情报与决策关系的演变,纠正有关情报与决策关系的不正确认识。[方法/过程]通过文本细读方法,梳理谢尔曼·肯特、罗伯特·盖茨、威尔莫尔·肯达尔等人对情报与决策关系的看法。[结果/结论]应建立密切的情报与决策关系,避免情报政治化。 相似文献
998.
[目的/意义]语言贯穿于非传统安全的多个方面,不仅可以成为安全化的指涉对象,还能够发挥其修辞、认知、评价与建构功能赋予存在性威胁以合法性,影响受众对国家政策的接受度。深入探究隐喻图景与反恐现实之间的关联,有助于发挥隐喻在反恐情报汇集、甄别与研判中的重要作用。[方法/过程]选取12个国家的52家主流媒体相关报道建立非传统安全话语专题语料库,使用Wmatrix语料库软件和语义网络分析技术整体呈现隐喻图景,揭示隐喻模式及其蕴涵意义。[结果/结论]恐怖主义媒介话语的隐喻图景以犯罪隐喻、战争隐喻、道德隐喻、疾病隐喻和自然隐喻为主要的隐喻类别,通过揭示恐怖主义基本特征、塑造参与者身份形象、描述两极化与妖魔化的故事情节、激活受众认知框架并做出道德评价等方式建构出一幅复杂多元的隐喻图景。隐喻通过塑造受众的认知模式间接地作用于反恐政策的制定与实施,是拓展非传统安全研究维度的可能路径。 相似文献
999.
[目的/意义]近年来,在教育部下发关于加强大中小学国家安全教育的文件以后,学术界有关国家安全学的研究呈现活跃之势,但其中对该学科理论体系构建的深入探究较为缺乏。[方法/过程]国家安全学作为一门新兴学科,“求理”的理论体系构建和“致用”服务国家安全实践方面的研究同样重要,二者应兼顾思考。从学科理论体系建设层面探讨国家安全学学科建设内在逻辑,既能为该学科的未来建设发展提供参考,也能给国家安全学提供新的理论契机。[结果/结论]具体而言包括分析该学科建构的理论基础,基于现实的基本面向和理论与实践结合层面的发展方向的深入思考,在此基础上指明了国家安全学科领域的相关研究既应立足本土,也需有全球视野,为国家治理体系和治理能力现代化承担责任。 相似文献
1000.