首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2420篇
  免费   14篇
  国内免费   2篇
各国政治   6篇
工人农民   29篇
世界政治   48篇
外交国际关系   15篇
法律   671篇
中国共产党   253篇
中国政治   689篇
政治理论   129篇
综合类   596篇
  2024年   4篇
  2023年   23篇
  2022年   34篇
  2021年   23篇
  2020年   19篇
  2019年   12篇
  2018年   7篇
  2017年   6篇
  2016年   13篇
  2015年   34篇
  2014年   102篇
  2013年   134篇
  2012年   157篇
  2011年   165篇
  2010年   178篇
  2009年   185篇
  2008年   197篇
  2007年   154篇
  2006年   157篇
  2005年   102篇
  2004年   111篇
  2003年   99篇
  2002年   112篇
  2001年   105篇
  2000年   145篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2436条查询结果,搜索用时 15 毫秒
171.
本文结合信息技术的发展,概述了目前文检工作的信息化建设,并就今后文检信息化工作的发展提出了一些思路和建议。首先,应提出文检信息化工作的整体建设方案,制定相应的信息化标准。其次,在文检各领域分别应用软件工程,计算机网络技术,数据库技术,图形图像处理,人工智能,模式分类等计算机应用技术进行有针对性的建设。最后,在统一的文检综合应用平台上对各应用系统进行集成,以初步形成文检信息技术的基本框架。  相似文献   
172.
他以自己的实际行动诠释了青春创业的深刻内涵,带动了一大批青年自主创业成才,走上就业之路,为滨州市的劳动就业做出了自己的贡献。在今年"五四"青年节召开的全市青年创业促进大会上,他代表"青年创业之星"  相似文献   
173.
机器诈骗犯罪浅议   总被引:1,自引:0,他引:1  
立足于“机器能否被骗”的命题争论机器诈骗犯罪是否成立存在理论前提上的困境。在法律关系属人化解读的视角下分析机器诈骗犯罪具备成立的可能性,行为人通过提供或输入不真实的信息资料实施对机器的作用可以实现对机器背后掌控者的欺骗,由此非法取得他人财产的,仍可归入传统诈骗犯罪的类型。机器诈骗犯罪的成立应符合一定的条件,在理论和司法实践中应着重区分机器诈骗行为和利用机器进行盗窃的行为。在我国现行法律框架和刑法理论下,没有必要在刑法中增设使用计算机诈骗罪。  相似文献   
174.
《人事天地》2010,(16):12-12
通信、通讯、电子器材 柳州广域电子有限公司 1、技术工程师,国家正规院校统招计算机、电子类专业,本科以上学历,1年以上网络和计算机硬件方面的工作经验,1年以上安防行业相关工作经验,并参与至少1个百万以上安防项目,熟悉综合布线,有丰富的现场经验,  相似文献   
175.
放射影像学在法医学尸体检验中的应用   总被引:2,自引:2,他引:0  
随着放射影像学诊断技术的发展和成熟,X线检查、计机断层成像(CT)、磁共振成像(MRI)等临床诊断技术也临床法医学活体损伤鉴定中广泛应用,为科学、准确的定提供了精确可靠的检查手段。尽管放射学几乎自其发初始就成为法医学的检查手段的一部分,然而这些技术法医病理尸体检验中却一直处于被忽略的地位[1],把放影像学诊断技术用于尸体检验中仍然处于探索阶段,在国鲜有这方面的相关报道。可喜的是,在法医学实践中,放射影像学诊断技术作为法医病理学的检验手段正日受到重视,在尸体个人识别、组织器官的损伤、死亡原因鉴定中发挥重要作用[1],其…  相似文献   
176.
自1986年深圳发生全国第一起利用计算机犯罪的案件开始,网络犯罪近年来逐渐呈现出上升势头.互联网在为信息传递提供便利的同时,也为网络环境下知识产权保护带来了前所未有的考验.  相似文献   
177.
高校内部审计经过二十年的发展历程,在机构设置、人员结构、工作质量等方面均取得了长足的进步。当前适逢高校发展良机,如何更好地发挥内审的监督、管理、服务作用,笔者结合实际工作,谈谈自己粗浅的认识。  相似文献   
178.
Internet是目前全球性的最具影响力的计算机互联网络,它是由分布在世界各地的、数以万计的各种规模的计算机网络相互连接而形成的全球性的网络,目前已有180多个国家和地区使用互联网。网络最主要的特性是网络管理非中心化,具有开放性、全球性。传统的国界、边界在网络上已变得毫无意义,  相似文献   
179.
顾乐乐 《中国司法》2007,(10):97-98
计算机网络空间是相对于领土、领水、领空、浮动领土的"第五空间","第五空间"中资源全球共享,数据传输信息化,任何人只要"轻轻一点鼠标,世界便尽在掌握",计算机以高效、智能、规范等优势迅速溶于社会和生活。另一方面,没有围墙,没有铁锁,没有防盗门,没有界限的概念,极端的交互开放与微弱的安全防护,就为肆机作案以谋取非法利益的犯罪分子提供温床。计算机网络犯罪层出不穷,花样翻新,日益猖獗,给"第五空间"的正常运行造成相当大的阻碍。为此,我们应当积极地分析当前计算机网络的现状,从各个途径制止和减少计算机网络犯罪的发生,还"第五空间"以安全和宁静。  相似文献   
180.
电子证据与数字证据、计算机证据容易混用,《公安机关刑事科学技术专业技术资格考试大纲》以下图表示其间关系:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号