全文获取类型
收费全文 | 2409篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 669篇 |
中国共产党 | 249篇 |
中国政治 | 689篇 |
政治理论 | 129篇 |
综合类 | 596篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 33篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 102篇 |
2013年 | 134篇 |
2012年 | 157篇 |
2011年 | 165篇 |
2010年 | 178篇 |
2009年 | 185篇 |
2008年 | 197篇 |
2007年 | 154篇 |
2006年 | 157篇 |
2005年 | 102篇 |
2004年 | 111篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 145篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2426条查询结果,搜索用时 187 毫秒
161.
随着智能计算机技术的迅速发展.计算机正在大量、广泛地参与现实的创作活动,这样就出现了“计算机产生的作品作者身份确定问题.”对此,本文认为既不应以“机器不能创作”为由而否认计算机程序员或操作员的创造性劳动,也不应一概以“合作作者”来掩盖不同的劳动付出,而应以是否对作品有独创性贡献为标准来确定谁是作者,谁不是作者. 相似文献
162.
在现实中寻爱无望,教以万计的单身艾滋感染者,通过网络汇集成一股交友、征婚的人流.这些同病相怜者,相爱,相互温暖,但结婚生子依旧是个无望的奢望. 相似文献
163.
随着计算机科学技术的快速发展,计算机犯罪也日益猖獗,计算机犯罪手段不断提高,而我国有关计算机侦察取证的研究还处于起步阶段,技术水平与国外相比还有一定差距,迫切需要加强计算机侦察取证技术研究,而对计算机磁盘数据管理技术的研究是提高计算机侦察取证技术的基础。 相似文献
164.
165.
浅谈计算机犯罪现场勘查 总被引:1,自引:0,他引:1
于成江 《湖南公安高等专科学校学报》2000,(6)
计算机犯罪是利用高科技手段进行犯罪。作为一种新型犯罪 ,其犯罪现场是不可见的 ,具有潜在性、后发性的特点。要做好此类犯罪的现场勘查 ,必须充分掌握其现场的保护方法、勘查方法、证据的收集等。 相似文献
166.
随着高新技术的发展 ,计算机犯罪特别是网络犯罪发展尤为迅速。传统刑法理论已远远不能适应现实的需要 ,由此产生的巨大反差与冲突 ,亟须我们从理论上进行反思和立法上加以回应 ,以构建一个较为系统的计算机犯罪立法体系 ,从而完善计算机犯罪的控制机制。 相似文献
167.
史楠 《吉林公安高等专科学校学报》2013,(4):96-99
随着时代的发展,计算机与互联网正在全方位地改变人们的生活,随之产生的网络犯罪也成为新时代网络与社会安全的最大挑战。基于互联网和计算机的特点,网络犯罪往往具有隐蔽强、影响范围大、取证难等特点,公安机关、立法部门、网络技术公司以及公众都迫切希望在网络安全方面得到法律与技术上的支持。简要分析我国互联网犯罪的状况,同时提出相应的技术与法律的解决方案,希望可以帮助相关部门和网民更好地保护网络个人信息与财产安全。 相似文献
168.
官理 《湖南省政法管理干部学院学报》2001,17(5):89-92
计算机犯罪是一种高科技、高智能的犯罪,其犯罪主体、犯罪手段、侵害客体、犯罪结果等都处于不断的变化之中,法律的稳定性和滞后性与计算机犯罪的发展速度极不适应,在管辖权、罪名设置、犯罪构成、处罚尺度等方面都有待完善。 相似文献
169.
170.
针对目前计算机教学过程中出现的教与学的难点,在计算机教学管理中采用“导师制”模式,以目标驱动激发学生学习兴趣,促进良好就业。 相似文献