首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3123篇
  免费   24篇
  国内免费   2篇
各国政治   15篇
工人农民   33篇
世界政治   55篇
外交国际关系   24篇
法律   841篇
中国共产党   391篇
中国政治   929篇
政治理论   175篇
综合类   686篇
  2024年   3篇
  2023年   27篇
  2022年   21篇
  2021年   24篇
  2020年   40篇
  2019年   12篇
  2018年   8篇
  2017年   10篇
  2016年   20篇
  2015年   54篇
  2014年   163篇
  2013年   209篇
  2012年   241篇
  2011年   241篇
  2010年   242篇
  2009年   250篇
  2008年   266篇
  2007年   203篇
  2006年   201篇
  2005年   126篇
  2004年   127篇
  2003年   110篇
  2002年   118篇
  2001年   107篇
  2000年   155篇
  1999年   55篇
  1998年   31篇
  1997年   20篇
  1996年   6篇
  1995年   9篇
  1994年   4篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   5篇
  1989年   4篇
  1988年   5篇
  1987年   3篇
  1986年   2篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3149条查询结果,搜索用时 15 毫秒
1.
2.
随着多媒体计算机技术在二十世纪九十年代的迅猛发展,整个世界进入一个崭新的多媒体化、网络化、信息化的时代。电教手段参与课堂教学,提高课堂教学质量,在我国教育界已经形成了一种共识。邓小平同志指出:“教学思想和手段现代化问题,是教学改革的重要问题,没有教学现代化,就不可培养出具有现代素质的教学。”作为支撑计算机辅助教学的主力军——课件,伴随着信息技术时代的到来走入了课堂教学中。当前要努力探索新的教学方法,已经离不开多媒体课件的使用。那么,如何制作多媒体课件,充分发挥其提高教学水平的作用?本文结合自己多年的课件制作,谈谈自己的一些看法。  相似文献   
3.
丘红斌 《刑警与科技》2006,(3A):128-129
由于IP摄像机及视频编解码器的普及,引进了把全部系统数字化的监控系统。 计算机价格的跌落,出现了第二代以高性能化的,利用Database的监控图像的高效率管理及可远程监控的监控系统。[编者按]  相似文献   
4.
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。  相似文献   
5.
外伤导致的骨折,法医损伤程度鉴定时常需要根据骨折的具体情况进行评定。以往主要是通过普通X线平片诊断,但病变有时易被临近组织遮挡,造成漏诊及误诊。传统CT的横轴位扫描图像缺乏整体观,给司法鉴定带来一定困难。因此特别需要立体全方位观察。多层螺旋CT(MSCT)的多层面重建(MPR)和三维重建具有上述特征[1],可多角度、多层面反映骨折特征。特别对胸廓组成骨骨折断端无明显移位,而易漏诊的肋骨和胸骨骨折有更大的优越性。1对象与方法1.1对象本组共40例患者,男31例,女9例,年龄20~60岁,平均44岁。胸骨损伤14例,均为前胸壁遭受猛烈撞击伤…  相似文献   
6.
柳珺  王贵东 《河北法学》2002,20(1):152-153
着重论述了破坏计算机信息系统罪客观方面立法的不完善之处 ,并提出建议 ;同时 ,对破坏计算机信息系统罪与相关犯罪的的牵连问题提出了处理原则。  相似文献   
7.
计算机犯罪愈演愈烈,危害越来越严重,应予高度重视。目前打击防范计算机犯罪存在许多薄弱环节,建立完善的计算机安全法律体系刻不容缓。一是根据新情况、新问题的出现制定新法以增强法律的调整力和强制力;二是及时修改、完善旧法以适应、调整和规范网络行为。充分利用法律的手段,有效防范和打击计算机犯罪,趋利避害,使计算机更好地为人类服务。  相似文献   
8.
9.
1司法鉴定机构的设置改革前,英国的司法鉴定实行的是自由鉴定人制度,其机构大致有四种情况:一是内政部管理指导的司法鉴定服务局(FSS);二是警察局下设的文痕检实验室和声像  相似文献   
10.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号