全文获取类型
收费全文 | 3304篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 32篇 |
世界政治 | 50篇 |
外交国际关系 | 17篇 |
法律 | 1105篇 |
中国共产党 | 271篇 |
中国政治 | 906篇 |
政治理论 | 149篇 |
综合类 | 792篇 |
出版年
2024年 | 6篇 |
2023年 | 29篇 |
2022年 | 31篇 |
2021年 | 43篇 |
2020年 | 40篇 |
2019年 | 32篇 |
2018年 | 18篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 74篇 |
2014年 | 179篇 |
2013年 | 203篇 |
2012年 | 229篇 |
2011年 | 227篇 |
2010年 | 255篇 |
2009年 | 246篇 |
2008年 | 249篇 |
2007年 | 204篇 |
2006年 | 182篇 |
2005年 | 130篇 |
2004年 | 146篇 |
2003年 | 140篇 |
2002年 | 149篇 |
2001年 | 130篇 |
2000年 | 164篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3329条查询结果,搜索用时 15 毫秒
61.
《安徽省人民政府公报》2012,(10):2-2
《安徽省人民政府关于废止(安徽省预防和控制计算机病毒管理暂行办法)等规章的决定》已经2012年3月28日省人民政府第96次常务会议审议通过,现予公布,自公布之日起施行。 相似文献
62.
LI YUANCHAO member of 《今日中国(英文版)》2012,(4):54-55
THE world has entered the era of the knowledge economy and, as the key strategic resource for national development, talent is playing an increasingly vital role. For example, today, the use of computers to create wealth and value signals a major change in mankind’s mode of working. Wealth and value were first created from the soil, then in factories, later in banks and now via the Internet and computers. This marks significant human progress. 相似文献
63.
早在1999年的美国统计资料就表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有119万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅为370美元。据美国联邦调查局统计测算,一起刑事案件的平均损失仅为2000美元,而一起计算机犯罪案件的平均损失高达50万美 相似文献
64.
[案情]犯罪嫌疑人张某于2008年9月入职腾讯公司,其间在该公司即通应用部工作,负责开发运营系统,拥有QQ号码管理系统的管理和维护权限。从2011年5月开始,犯罪嫌疑人张某利用职务之便,直接获取QQ靓号及密码,并通过犯罪嫌疑人闫某在网上售卖,共获取86个QQ靓号出售给犯罪嫌疑人闫某, 相似文献
65.
邵祖峰 《河北公安警察职业学院学报》2012,(2):20-22
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。 相似文献
66.
67.
68.
“西风吹叶满湖边,初换秋衣独慨然。”金秋十月正值“十八大”召开前夕,关于涉及我国各领域各行业的论坛峰会接踵而至,令人目不暇接,其中关于煤炭能源行业的改革发展和通信行业节能减排以及计算机行业的产业升级等方面尤为引人注目。 相似文献
69.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
70.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。 相似文献