全文获取类型
收费全文 | 2430篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 31篇 |
世界政治 | 43篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 253篇 |
中国政治 | 693篇 |
政治理论 | 130篇 |
综合类 | 604篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 31篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 135篇 |
2012年 | 158篇 |
2011年 | 172篇 |
2010年 | 178篇 |
2009年 | 186篇 |
2008年 | 199篇 |
2007年 | 156篇 |
2006年 | 157篇 |
2005年 | 104篇 |
2004年 | 110篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2447条查询结果,搜索用时 15 毫秒
981.
计算机文化基础的教学改革研究 总被引:1,自引:0,他引:1
通过分析计算机文化基础课的教学现状,提出了一些改善本课程教学效果的方法和建议。 相似文献
982.
宫蓉蓉 《长沙民政职业技术学院学报》2017,24(1)
当代环境竞争日益激烈,要求大学生不仅具有较强的实践动手能力,更需要具备创新创业的能力.以计算机网站管理专业为例,提出基于创新创业导向的实践教学模式改革框架,这对于高校培养学生综合素质、实践能力和创新创业能力,提升职业教育人才培养水平具有积极的意义. 相似文献
983.
3月25日至26日,第九届国际残疾人职业技能竞赛在波尔多举行.中国派出42名残疾人选手参加计算机组装、网页制作、电子装配、刺绣、服装制作、海报设计、陶艺等29个项目的比赛.另有国际裁判14人,创中国裁判参与这一赛事执法的历届人数之最. 相似文献
984.
《Journal of Sichuan Police College》2018,(3):123-127
四川警察学院交通管理工程专业是公安部重点专业培育点,为体现专业课程特色,对"制图原理"课程进行了改革与创新。首先,针对原课程名称与专业培养目标不切合的问题,提出了课程新名称"交通管理工程制图"。其次,针对原课程内容与交通管理工程专业融合不够的问题,主要从两个方面进行了探索与改革:一是构建了基于新名称"交通管理系统工程"的课程内容体系;二是在课程的教学方式、教学手段以及考核方式等方面进行了改革与探索。 相似文献
985.
世界计算机犯罪活动始于60年代末,70年代迅速增长,80年代形成威胁。近年来,我国计算机犯罪也日趋突出,90年代后期,计算机犯罪的发案率成直线上升趋势。计算机犯罪范围广,涉及经济、政治及社会各个领域,其主要犯罪形式之一是制作、传播有害信息和制作、传播淫秽、色情软件。 相似文献
986.
987.
张佩琏 《山西青年管理干部学院学报》2002,15(1):60-62
为确保全国计算机等级考试的权威性和公正性 ,考点工作人员只有认真研究考试的各个环节 ,及时总结经验 ,剖析得失 ,不断完善考务工作 ,树立良好的考点形象 ,才能把这项工作做得更好。 相似文献
988.
随着计算机信息网络覆盖面的日益扩大,计算机犯罪侵害的领域越来越广,危害的程度越来越深,已经引起了计算机界、法律界及立法机构的高度重视。对于高科技的计算机犯罪,具有稳定性和滞后性的法律有待完善。 相似文献
989.
计算机网络在拓展了青少年视野,促进青少年个人素质提高方面已发挥了积极的作用。但是,计算机网络也对青少年的人格缺陷、犯罪意识以及罪过等犯罪心理的各个因素的生成等方面产生了不可忽视的作用。 相似文献
990.
计算机犯罪定义之我见 总被引:1,自引:0,他引:1
李振汕 《广西政法管理干部学院学报》2002,17(3):60-62
本文首先澄清了只要计算机作为犯罪工具或者作为犯罪对象出现即为计算机犯罪的两种错误提法 ,然后着重分析了计算机犯罪的本质属性 ,并在此基础上对计算机犯罪定义作出了合理的界定。 相似文献