全文获取类型
收费全文 | 3360篇 |
免费 | 23篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 32篇 |
世界政治 | 59篇 |
外交国际关系 | 17篇 |
法律 | 1124篇 |
中国共产党 | 278篇 |
中国政治 | 914篇 |
政治理论 | 150篇 |
综合类 | 804篇 |
出版年
2024年 | 12篇 |
2023年 | 45篇 |
2022年 | 54篇 |
2021年 | 52篇 |
2020年 | 41篇 |
2019年 | 34篇 |
2018年 | 18篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 74篇 |
2014年 | 179篇 |
2013年 | 203篇 |
2012年 | 229篇 |
2011年 | 227篇 |
2010年 | 255篇 |
2009年 | 246篇 |
2008年 | 249篇 |
2007年 | 203篇 |
2006年 | 182篇 |
2005年 | 130篇 |
2004年 | 146篇 |
2003年 | 140篇 |
2002年 | 149篇 |
2001年 | 130篇 |
2000年 | 164篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3385条查询结果,搜索用时 15 毫秒
141.
薛节 《辽宁行政学院学报》2006,8(1):84-85
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。 相似文献
142.
科技的进步和生活水平的提高,使计算机、智能移动电话、移动存储器等电子设备成为工作、生活中的常备品,这些产品装载了使用人的大量电子数据,成为传递信息、记录事实的重要载体,是职务犯罪侦查中重要的线索及证据来源。本文从电子数据的概念、电子数据取证的对象、电子数据取证的方式和方法等方面进行了认真的总结,解答职务犯罪侦查中电子数据取证是什么,能做什么,怎么做的问题,为自侦部门在侦查中如何应用电子数据取证提供一定的帮助。 相似文献
143.
144.
145.
146.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度.以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴. 相似文献
147.
邵祖峰 《河北公安警察职业学院学报》2012,(2):20-22
我国是一个两轮车大国,涉及两轮车的交通事故鉴定正逐步兴起。在分析两轮车碰撞事故特点的基础上,详细介绍了三种不同类型的两轮车事故速度鉴定思路及其相应的计算公式,并对其参数及其测量的要点进行了说明。 相似文献
148.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
149.
核心提示:当前职务犯罪的手段越来越隐蔽,犯罪嫌疑人的反侦查能力越来越增强,往往在实施犯罪后转移赃款赃物,订立攻守同盟,构筑牢固心理防线。面对这种情况,运用传统的"由供到证"的办案模式往往难以突破案件,只有转换思路,通过查获赃款赃物等手段获取犯罪证据,才能"由证到供",最终突破案件。 相似文献
150.