首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3304篇
  免费   23篇
  国内免费   2篇
各国政治   7篇
工人农民   32篇
世界政治   50篇
外交国际关系   17篇
法律   1105篇
中国共产党   271篇
中国政治   906篇
政治理论   149篇
综合类   792篇
  2024年   6篇
  2023年   29篇
  2022年   31篇
  2021年   43篇
  2020年   40篇
  2019年   32篇
  2018年   18篇
  2017年   18篇
  2016年   34篇
  2015年   74篇
  2014年   179篇
  2013年   203篇
  2012年   229篇
  2011年   227篇
  2010年   255篇
  2009年   246篇
  2008年   249篇
  2007年   204篇
  2006年   182篇
  2005年   130篇
  2004年   146篇
  2003年   140篇
  2002年   149篇
  2001年   130篇
  2000年   164篇
  1999年   58篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   10篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3329条查询结果,搜索用时 15 毫秒
61.
《安徽省人民政府关于废止(安徽省预防和控制计算机病毒管理暂行办法)等规章的决定》已经2012年3月28日省人民政府第96次常务会议审议通过,现予公布,自公布之日起施行。  相似文献   
62.
THE world has entered the era of the knowledge economy and, as the key strategic resource for national development, talent is playing an increasingly vital role. For example, today, the use of computers to create wealth and value signals a major change in mankind’s mode of working. Wealth and value were first created from the soil, then in factories, later in banks and now via the Internet and computers. This marks significant human progress.  相似文献   
63.
夏草 《检察风云》2013,(15):14-16
早在1999年的美国统计资料就表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美  相似文献   
64.
[案情]犯罪嫌疑人张某于2008年9月入职腾讯公司,其间在该公司即通应用部工作,负责开发运营系统,拥有QQ号码管理系统的管理和维护权限。从2011年5月开始,犯罪嫌疑人张某利用职务之便,直接获取QQ靓号及密码,并通过犯罪嫌疑人闫某在网上售卖,共获取86个QQ靓号出售给犯罪嫌疑人闫某,  相似文献   
65.
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。  相似文献   
66.
《党课》2012,(10):73-73
计算机科学家们预测,到2020年,每秒钟可进行上百亿亿次数学运算的超级计算机将诞生。目前,美国、中国、日本、欧盟和俄罗斯都在投入巨资研究超级计算机。如今运算速度最快的是千万亿次超级计算机,每秒可进行上千万亿次的数学运算,比如日本的K计算机,它拥有88128个计算机数据处理器,由864台机柜组成,体积与一个足球场差不多。  相似文献   
67.
吴淡如 《党课》2012,(12):69-69
我最怕一句叫做“度日如年”的成语。怀小孩的时候,我着手写一部悬疑推理小说,写了六七万字,后来,再也写不下去了,那些字就躺在我的计算机里,像被封藏的木乃伊。写不下去,大概与我的脑袋和能力不够有关系,总之,是想尽了办法、用尽了力气,接不下去了。也许某一年,我会重新拾起它,把这个故事写完,也许它会永远在我记忆的博物馆中变成一个未完成的展品。  相似文献   
68.
李洋 《当代思潮》2012,(11):60-63
“西风吹叶满湖边,初换秋衣独慨然。”金秋十月正值“十八大”召开前夕,关于涉及我国各领域各行业的论坛峰会接踵而至,令人目不暇接,其中关于煤炭能源行业的改革发展和通信行业节能减排以及计算机行业的产业升级等方面尤为引人注目。  相似文献   
69.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
70.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号