全文获取类型
收费全文 | 2432篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 31篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 253篇 |
中国政治 | 694篇 |
政治理论 | 130篇 |
综合类 | 604篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 32篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 135篇 |
2012年 | 158篇 |
2011年 | 172篇 |
2010年 | 178篇 |
2009年 | 186篇 |
2008年 | 200篇 |
2007年 | 156篇 |
2006年 | 157篇 |
2005年 | 104篇 |
2004年 | 110篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2449条查询结果,搜索用时 15 毫秒
181.
近年来.随着微机保护应用进一步推广,自动化系统的运行可靠水平逐步趋向稳定.变电站的二次系统一般都会采用综合自动化系统,原来为电磁型、晶体管型保护的常规变电站也逐步改造为综自站。可是由于各地技术水平参差不齐.计算机应用能力也不尽相同。影响了综自系统功能的发挥。本文总结了综自系统现场调试的多年经验。提出了现场调试步骤及注意事项,仅供大家参考。下面.就各个阶段所做的工作做具体的介绍。 相似文献
182.
183.
《中华人民共和国最高人民法院公报》2011,(10):3-5
最高人民法院、最高人民检察院《关于办理危害计算机信息系统安全刑事案件应用法律若干问题的解释》已于2011年6月20日由最高人民法院审判委员会第1524次会议、2011年7月11日由最高人民检察院第十一届检察委员会第63次会议通过,现予公布,自2011年9月1日起施行。 相似文献
184.
吴琪 《吉林公安高等专科学校学报》2014,(4):78-81
在计算机犯罪案件中,犯罪分子往往为掩盖犯罪事实会想方设法抹除犯罪证据,以逃避法律追究,数据恢复技术可以将遭受破坏的数据全部或者部分还原。Winhex磁盘编辑软件可以编辑物理磁盘或逻辑磁盘的任意扇区,在硬盘扇区数据编辑上具有强大优势及应用的便利性,是手工恢复数据的首选工具软件。基于Winhex的数据恢复技术为计算机取证提供了可靠的技术保证。 相似文献
186.
愈演愈烈的虚拟财产纠纷已成为一个严重的社会及法律问题,但对侵犯虚拟财产的严重行为确定为何种罪名存在较大争议。侵犯虚拟财产必须要通过修改计算机信息系统的数据才能完成,在其造成严重后果的情况下,应该被认定为破坏计算机信息系统罪,从而既避免了虚拟财产法律属性的争议,也能很好地体现罪责刑相适应原则。 相似文献
187.
《学校党建与思想教育》2009,(1):81-81
<正>中国计量学院始建于1978年,是我国质量监督检验检疫行业唯一的本科院校。学校以工科为主,理、管、法、文、经、医(药)、哲等多学科协调发展,在计量、质量、检测、标准、检验检疫等方面具有鲜明的办学特色。 相似文献
188.
计算机犯罪是一种危害性极大的新型犯罪,制止计算机犯罪已经成为新时期公安工作的一项重要任务.本文给出了计算机犯罪的概念,并通过对计算机犯罪的类型、特点的分析和讨论,提出了计算机犯罪的防范对策. 相似文献
189.
190.
根据MongoDB文件型数据库的特点,提出了一种针对MongoDB文件型数据库的证据获取方法。在研究GridFS文件系统原理的基础上,详细阐述了MongoDB和GirdFS文件系统结构,对MongoDB存放数据的文件进行了分析,进而获取被删除的文件数据。实验结果表明该方法能有效地从MongoDB数据库中获取电子证据。 相似文献