全文获取类型
收费全文 | 3181篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 15篇 |
工人农民 | 33篇 |
世界政治 | 66篇 |
外交国际关系 | 24篇 |
法律 | 859篇 |
中国共产党 | 407篇 |
中国政治 | 937篇 |
政治理论 | 175篇 |
综合类 | 690篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 48篇 |
2021年 | 32篇 |
2020年 | 44篇 |
2019年 | 15篇 |
2018年 | 9篇 |
2017年 | 10篇 |
2016年 | 21篇 |
2015年 | 54篇 |
2014年 | 163篇 |
2013年 | 209篇 |
2012年 | 241篇 |
2011年 | 241篇 |
2010年 | 242篇 |
2009年 | 250篇 |
2008年 | 268篇 |
2007年 | 203篇 |
2006年 | 202篇 |
2005年 | 126篇 |
2004年 | 127篇 |
2003年 | 110篇 |
2002年 | 118篇 |
2001年 | 107篇 |
2000年 | 155篇 |
1999年 | 55篇 |
1998年 | 31篇 |
1997年 | 20篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3206条查询结果,搜索用时 0 毫秒
122.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络. 相似文献
123.
124.
从4月24日墨西哥在国际实验室协助下确定导致该国数十人猝死的病原是新型猪流感病毒,到28日世卫组织把警戒等级提升到第四级(有限度人传人),短短4天内不断从世界各地传来曾到过墨西哥的游客"中招"的消息。在一片恐慌气氛中,不仅墨西哥首都状似"封城",世界各国机场和海关也都高度戒备,严查来自疫情地区的人员和猪肉。 相似文献
125.
浅谈计算机信息系统泄密的主要途径及其防范措施 总被引:4,自引:0,他引:4
计算机作为一种高速的信息处理工具和大容量的信息存储设备,已被广泛地应用 到国民经济的各个领域。随之而来的是计算机系统安全和计算机信息保密问题。由于大量 的保密数据、情报被储存在计算机系统中,使得计算机信息系统的潜在危险性和不安全性 变得越来越突出。本文详细分析了计算机泄密的主要途径,并指出了该采取的防范措施。 相似文献
126.
薛节 《辽宁行政学院学报》2006,8(1):84-85
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。 相似文献
127.
计算机犯罪的罪名及其完善 总被引:10,自引:0,他引:10
本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议 相似文献
128.
目的建立自动化工作站同步提取不同种类涉案法医生物检材DNA的新方法。方法选用TECAN Freedom EVO100.4、75—2型自动化提取、加样工作站,采用磁珠法及Chelex-100法对各类涉案生物检材进行DNA提取、PCR扩增、毛细管电泳检测其STR分型,进行比较测试。在“全国公安机关DNA数据库应用系统”中建立并应用实验室信息管理系统(LIMS)模拟实施规范化DNA检案。结果1552份各类检材,采用工作站-磁珠法提取DNA效果最佳,STR检测成功率为95%,工作站-Chelex法为88%;二者分别与其手工提取法比较,成功率无明显差异。92个样本同期检测,自动化工作站较手工操作DNA检案时间可缩减1.25倍。结论工作站域珠法提取涉案检材DNA,可获得满意的STR分型结果。应用LIMS管控,可有效防控污染,明显提高检案效率及鉴定质量。 相似文献
129.
中国在入世谈判中有一个不容回避且极为尖锐的问题就是知识产权,那么国内IT企业到底应如何充分利用知识产权保护措施进行技术创新呢?下面,我们将介绍湖南计算机股份有限公司(以下简称"湘计算机")利用专利制度开展技术创新活动的一些做法,以期对我国IT企业的知识产权保护起到一定的积极作用. 相似文献
130.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献