切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
代表性官僚制
代表性官僚制
来源 :公共行政评论 | 被引量 : 0次 | 上传用户:a53479051
【摘 要】
:
带有强烈的官僚专业化倾向、职务任期长、等级决策的现代行政国家应与代议制政府相协调。本文回顾代表性官僚制的起源与发展及与之相关的现有经验知识。我们先从与公职人员相
【作 者】
:
Julie Dolan
David H.Rosenbloom
【机 构】
:
明尼苏达州立大学麦克莱斯特学院,美利坚大学公共事务学院,暨南大学管理学院
【出 处】
:
公共行政评论
【发表日期】
:
2008年3期
【关键词】
:
代表性官僚制
被动代表
主动代表
参与机制
Representative BureaucracyPassive RepresentationActive Rep
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
带有强烈的官僚专业化倾向、职务任期长、等级决策的现代行政国家应与代议制政府相协调。本文回顾代表性官僚制的起源与发展及与之相关的现有经验知识。我们先从与公职人员相关的代表性官僚制入手,然后探讨在公共行政中通过公共群体和利益集团在决策中的参与来促进代表制。
其他文献
服务浙江产业经济 夯实人才资源建设
文章在对浙江省应用电子产业及人才资源的发展环境、优势和存在问题等现状调研的基础上.提出了浙江省应用电子产业人才资源发展的思路和策略,包括调整学科结构、提高专业教学的
期刊
应用电子
产业
人才
发展
十一世班禅坐床十年庆典
2005年12月8日,西藏扎什伦布寺按照藏传佛教仪轨,为第十一世班禅额尔德尼·确吉杰布举行了坐床十周年庆典活动。
期刊
十一世班禅
额尔德尼·确吉杰布
中国
宗教信仰
藏传佛教
庆典活动
冷静看差距
忽如一夜梨花开。置身于2008年第十届北京国际汽车展,国内外新能源汽车"争奇斗妍"就给人这样一种感觉。本届车展上,中国汽车企业在新能源汽车方面的研发可谓参与者众,成果颇
期刊
企业办校校企合作的办学模式
文章以湖南电气职业技术学院成功办学为案例,对工学结合、校企合作、产学结合的人才培养模式进行了探讨。
期刊
学院
企业
办学模式
思考
提升小学道德与法治课堂教学有效性的策略
道德与法治课承担着培育小学生以道德发展为核心的基本文明素质,注重将儿童生活中知、情、行等方面的经验结合起来,促成儿童道德品质的形成,从而培养学生们养成良好的道德行
期刊
小学道德与法治
课堂教学
有效性
策略
融入混合教学模式的《VB程序设计》教学设计
该文分析了目前VB程序设计授课中出现的问题,提出引入混合教学模式来改变目前的教学,提升教学效果,并对教学设计的内容进行了具体的介绍。
期刊
混合教学模式
VB程序设计
教学设计
Mixed Teaching ModelVB ProgrammingTeaching Design
专栏导言
期刊
社会政策
福利国家制度
专栏
西方国家
当今中国
统计数据
西方发达国家
发展趋势
福利制度
视角
客观面对车市“拐点”
按照汽车市场销售的规律,4、5月本是销售的"黄金月",但是从全国乘用车联席会公布的今年5月乘用车产销量数据中,却让人感到阵阵"寒气"。数据显示,5月份国内乘用车产量达到561773辆
期刊
拐点
市场销售
汽车企业
产销量
乘用车
数据显示
广州本田
MPV
论中国共产党的青年观及其现实启示
建国以来,中国共产党历代领导集体的青年观体现在:都把青年的培养同社会主义革命和建设的成败紧紧地联系在一起;都把培养青年人的政治方向放在第一位,坚决抵制资产阶级的和平演变
期刊
中国共产党
青年观
启示
Chinese Communist Party the views on the youth instruction
边缘计算中基于深度Q网络的物理层假冒攻击检测方法
针对边缘计算中边缘计算节点与终端设备之间的通信容易受到假冒攻击的安全问题,提出了一种基于深度Q网络(DQN)的物理层假冒攻击检测算法。首先,构建边缘计算网络中的假冒攻击模型,接收端基于物理层信道状态信息(CSI)建立假设检验,并将当前测量得到的CSI和上次记录的CSI之间的欧氏距离作为检验统计量;其次,利用DQN算法以接收端回报最大化为目标自适应地为边缘计算动态网络环境筛选出当前最优检测阈值;最后
期刊
边缘计算
假冒攻击
物理层安全
深度Q网络
假设检验
edge computingimpersonation attackphysical layer secu
与本文相关的学术论文