首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2381篇
  免费   15篇
  国内免费   2篇
各国政治   5篇
工人农民   29篇
世界政治   41篇
外交国际关系   15篇
法律   658篇
中国共产党   244篇
中国政治   683篇
政治理论   129篇
综合类   594篇
  2024年   4篇
  2023年   22篇
  2022年   15篇
  2021年   16篇
  2020年   16篇
  2019年   11篇
  2018年   6篇
  2017年   6篇
  2016年   11篇
  2015年   34篇
  2014年   101篇
  2013年   134篇
  2012年   156篇
  2011年   165篇
  2010年   178篇
  2009年   185篇
  2008年   196篇
  2007年   154篇
  2006年   157篇
  2005年   102篇
  2004年   110篇
  2003年   99篇
  2002年   112篇
  2001年   105篇
  2000年   145篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2398条查询结果,搜索用时 31 毫秒
971.
为确保全国计算机等级考试的权威性和公正性 ,考点工作人员只有认真研究考试的各个环节 ,及时总结经验 ,剖析得失 ,不断完善考务工作 ,树立良好的考点形象 ,才能把这项工作做得更好。  相似文献   
972.
随着计算机信息网络覆盖面的日益扩大,计算机犯罪侵害的领域越来越广,危害的程度越来越深,已经引起了计算机界、法律界及立法机构的高度重视。对于高科技的计算机犯罪,具有稳定性和滞后性的法律有待完善。  相似文献   
973.
计算机网络在拓展了青少年视野,促进青少年个人素质提高方面已发挥了积极的作用。但是,计算机网络也对青少年的人格缺陷、犯罪意识以及罪过等犯罪心理的各个因素的生成等方面产生了不可忽视的作用。  相似文献   
974.
计算机犯罪定义之我见   总被引:1,自引:0,他引:1  
本文首先澄清了只要计算机作为犯罪工具或者作为犯罪对象出现即为计算机犯罪的两种错误提法 ,然后着重分析了计算机犯罪的本质属性 ,并在此基础上对计算机犯罪定义作出了合理的界定。  相似文献   
975.
976.
李瑞成  张贇 《青年论坛》2004,(6):119-121
计算机辅助教材管理系统包含教材入库、出库、库存查询、报表等模块 ,利用计算机完成了学校教材管理工作。设计基于PowerBuilder8 0数据库管理开发工具 ,充分体现“人性化”设计理念 ,系统运行稳定可靠 ,功能合理 ,界面友好 ,便于操作  相似文献   
977.
目的介绍数字图像处理技术在刑事案件复原的应用,促进该技术的发展。方法利用数字算法、滤波、几何运算等计算机图像处理技术进行复原处理。结果对案件的隐含、残缺、微弱信息,模糊图像、变形物证复原及特征显现。结论刑事数字图像复原技术在刑事技术领域有了广阔的应用前景。  相似文献   
978.
《刑警与科技》2005,(2):132-132
据美国《纽约时报》口前披露,美国国土安全部目前正在对一个庞大的计算机数据库进行试验,该数据库允许调查人员将被列入“黑名单”的25万个涉嫌资助恐怖主义、毒品交易、洗钱和其他经济犯罪的公司和个人与数据库记录的经济交易活动随时进行核对。  相似文献   
979.
980.
计算机软件著作权的侵权损害赔偿   总被引:1,自引:0,他引:1  
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号