全文获取类型
收费全文 | 256篇 |
免费 | 3篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 2篇 |
世界政治 | 5篇 |
外交国际关系 | 6篇 |
法律 | 73篇 |
中国共产党 | 33篇 |
中国政治 | 86篇 |
政治理论 | 18篇 |
综合类 | 35篇 |
出版年
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 10篇 |
2014年 | 27篇 |
2013年 | 21篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 20篇 |
2008年 | 27篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有259条查询结果,搜索用时 46 毫秒
131.
我国所面临的主要海洋灾害
中国是世界上遭受各类海洋灾害最为严重的国家之一,风暴潮、海浪、海啸、海冰、咸潮入侵、赤潮等海洋灾害时有发生。 相似文献
132.
133.
134.
135.
136.
李粤川 《福建公安高等专科学校学报》2001,15(4):25-27
本文从发生在太平洋保险公司郑州分公司的一起黑客入侵数据库、修改关键数据的案例出发 ,分析了侦破此类案件应注意的若干问题。 相似文献
137.
138.
本文主要介绍什么是计算机网络犯罪,着重从两个方面加以阐述。一方面是计算机网络犯罪的种类,包括通讯犯罪、网络色情、网络赌场、恐怖活动、商业犯罪、电子洗钱、电脑梢等;另一方面是计算机网络犯罪常用的方法,包括口令入侵术、特洛因木马术、活板门术、连续攻击术、监听术、电子邮件术、电脑蠕虫术、恶意病毒术、饵兽术等。 相似文献
139.
姚忆江 《共产党员(沈阳)》2009,(15)
5月连续的降雨,让深圳红树林保护区里的鱼塘水色微碧,格外洁净。而在三个月前,这里却是臭气熏天。2月,水塘里的鱼大量死亡,包括最耐活的鲶鱼。鱼塘的工人阿桂认为,是海水进了池塘所致。而深圳一水务人员分析,由于大量水井非法私采地下水,造成深圳地下海水入侵严重,海水入侵到深南大道附近形成了地下咸潮,与海湾仅隔一片红树林和两米堤坝的鱼塘自不能幸免。所幸的 相似文献