全文获取类型
收费全文 | 2409篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 669篇 |
中国共产党 | 249篇 |
中国政治 | 689篇 |
政治理论 | 129篇 |
综合类 | 596篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 33篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 102篇 |
2013年 | 134篇 |
2012年 | 157篇 |
2011年 | 165篇 |
2010年 | 178篇 |
2009年 | 185篇 |
2008年 | 197篇 |
2007年 | 154篇 |
2006年 | 157篇 |
2005年 | 102篇 |
2004年 | 111篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 145篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2426条查询结果,搜索用时 15 毫秒
921.
比尔·盖茨在他的名著《未来之路》中曾写道:“因特网仅仅实现了计算机的联网,而未实现与万物的联网”.迫于当时技术条件的局限,这一构想无法真正实现. 相似文献
922.
923.
根据多年公安应急指挥中心规划、设计、建设经验,从统一通信、地图应用、多用户协同、计算机辅助执行等方面对公安应急指挥技术系统的体系及组成进行了较为详细的介绍,并从应用实践出发,对一些特色应用进行了简介。 相似文献
924.
判决书应当使用专业术语还是通俗白话?争论了很久。其实这不是问题的实质。语言运用的根本标准在于“明晰”。判决书的语言运用要有利于法官内心意思清楚明白地表达。有人说,那就应该一律运用通俗白话呀。不一定!在一定领域当中,专业术语往往最明晰。它比通俗白话准确,不容易产生歧义。像计算机中的“插件”,一说大家全懂, 相似文献
925.
21世纪是信息网络化时代,计算机技术已经成为各行各业发展的关键技术之一。作为高中学生必修的课程之一,为了适应新课改的要求,提倡在高中计算机教学中实行自主学习的教学方法。力图从自主学习模式在高中计算机教学中的特点、应用等方面进行分析。 相似文献
926.
<正>周围熟悉的朋友都知道,这两年周洪文的生意越做越大了。20多年来,从拉"倒骑驴"开始,开过旅店,干过小食品批发、经销单板、办工艺玻璃厂、盐碱地开发(580公顷),他干一样成一样。2012年,他进军仓储业,在长春市四通路和洋浦大街交会处附近建起了拥有几万平方米库房的天新仓储中心,事业可谓又上了一层楼。说起老周的创业史,白手起家是最大的特点,事业由小到大,可谓一步一个脚印。 相似文献
927.
一、问题提出:从一个案例引发的相关思考目前,知识产权侵权案件中使用陷阱取证的例子屡见不鲜,比较著名的案例有:1993年金辰公司KILL计算机软件著作权侵权纠纷案;2000年美国奥比多公司(Adobe)诉年华计算机软件著作权侵权纠纷案;2001年北大方正诉高术计算机软件著作权侵权纠纷案;2004年微软公司诉北京巨人电脑公司计算机软件著作权侵权纠纷案。其 相似文献
928.
<正>智能家居是融合了自动化控制系统、计算机网络系统和网络通讯技术于一体的网络化智能化的家居控制系统。智能家居将让用户有更方便的手段来管理家庭设备,比如,通过触摸屏、无线遥控器、电话、互联网或者语音识别控制家用设备,更可以执行场景操作,使多个设备形成联动;另一方面,智能家居内的各种设备相互间可以通讯,不需要用户指挥也能根据不同的状态互动运行,从而给用户带来最大程度的高效、便利、舒 相似文献
929.
本文从提高计算机实验室应用潜力的角度,结合青海大学现代教育技术中心计算机实验室的实际情况,从统筹规划、制度建设、人力资源和共享机制等方面,就构建高校计算机实验室管理体系、提高设备利用率应注意的问题提出了相关建议和策略。 相似文献
930.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位. 相似文献