首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2376篇
  免费   15篇
  国内免费   2篇
各国政治   5篇
工人农民   29篇
世界政治   39篇
外交国际关系   15篇
法律   656篇
中国共产党   244篇
中国政治   683篇
政治理论   129篇
综合类   593篇
  2024年   1篇
  2023年   21篇
  2022年   14篇
  2021年   16篇
  2020年   16篇
  2019年   11篇
  2018年   6篇
  2017年   6篇
  2016年   11篇
  2015年   34篇
  2014年   101篇
  2013年   134篇
  2012年   156篇
  2011年   165篇
  2010年   178篇
  2009年   185篇
  2008年   196篇
  2007年   154篇
  2006年   157篇
  2005年   102篇
  2004年   110篇
  2003年   99篇
  2002年   112篇
  2001年   105篇
  2000年   145篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2393条查询结果,搜索用时 0 毫秒
1.
2.
随着多媒体计算机技术在二十世纪九十年代的迅猛发展,整个世界进入一个崭新的多媒体化、网络化、信息化的时代。电教手段参与课堂教学,提高课堂教学质量,在我国教育界已经形成了一种共识。邓小平同志指出:“教学思想和手段现代化问题,是教学改革的重要问题,没有教学现代化,就不可培养出具有现代素质的教学。”作为支撑计算机辅助教学的主力军——课件,伴随着信息技术时代的到来走入了课堂教学中。当前要努力探索新的教学方法,已经离不开多媒体课件的使用。那么,如何制作多媒体课件,充分发挥其提高教学水平的作用?本文结合自己多年的课件制作,谈谈自己的一些看法。  相似文献   
3.
丘红斌 《刑警与科技》2006,(3A):128-129
由于IP摄像机及视频编解码器的普及,引进了把全部系统数字化的监控系统。 计算机价格的跌落,出现了第二代以高性能化的,利用Database的监控图像的高效率管理及可远程监控的监控系统。[编者按]  相似文献   
4.
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。  相似文献   
5.
外伤导致的骨折,法医损伤程度鉴定时常需要根据骨折的具体情况进行评定。以往主要是通过普通X线平片诊断,但病变有时易被临近组织遮挡,造成漏诊及误诊。传统CT的横轴位扫描图像缺乏整体观,给司法鉴定带来一定困难。因此特别需要立体全方位观察。多层螺旋CT(MSCT)的多层面重建(MPR)和三维重建具有上述特征[1],可多角度、多层面反映骨折特征。特别对胸廓组成骨骨折断端无明显移位,而易漏诊的肋骨和胸骨骨折有更大的优越性。1对象与方法1.1对象本组共40例患者,男31例,女9例,年龄20~60岁,平均44岁。胸骨损伤14例,均为前胸壁遭受猛烈撞击伤…  相似文献   
6.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   
7.
计算机犯罪愈演愈烈,危害越来越严重,应予高度重视。目前打击防范计算机犯罪存在许多薄弱环节,建立完善的计算机安全法律体系刻不容缓。一是根据新情况、新问题的出现制定新法以增强法律的调整力和强制力;二是及时修改、完善旧法以适应、调整和规范网络行为。充分利用法律的手段,有效防范和打击计算机犯罪,趋利避害,使计算机更好地为人类服务。  相似文献   
8.
9.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
10.
王涛红 《刑事技术》2003,(Z1):82-83
1人像组合技术的应用人像组合是根据目击者或当事人的口述或者对现有人像相貌部件的特征进行辨认,挑选出特征相符的五官和面型,进而确定犯罪嫌疑人的肖像的专门技术。在这项技术的应用过程中,一方面要具备大量的面型组合部件,另一方面要根据被组合人的面部特征,使用便捷的操作方式将各种面型组合部件进行拼接组合。传统的人像组合方法有绘图法、拼图法、投影组合法、横拉粘贴法等。随着计算机技术在公安工作领域的应用,数据库及网络传输技术已用于计算机人像组合技术,其软件的运用存在专业人像组合软件与普及型图像处理软件并存的形式。然而…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号