全文获取类型
收费全文 | 3400篇 |
免费 | 21篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 32篇 |
世界政治 | 80篇 |
外交国际关系 | 17篇 |
法律 | 1128篇 |
中国共产党 | 282篇 |
中国政治 | 917篇 |
政治理论 | 150篇 |
综合类 | 810篇 |
出版年
2024年 | 12篇 |
2023年 | 47篇 |
2022年 | 61篇 |
2021年 | 62篇 |
2020年 | 45篇 |
2019年 | 45篇 |
2018年 | 19篇 |
2017年 | 18篇 |
2016年 | 36篇 |
2015年 | 74篇 |
2014年 | 179篇 |
2013年 | 203篇 |
2012年 | 229篇 |
2011年 | 227篇 |
2010年 | 255篇 |
2009年 | 246篇 |
2008年 | 249篇 |
2007年 | 204篇 |
2006年 | 182篇 |
2005年 | 130篇 |
2004年 | 146篇 |
2003年 | 140篇 |
2002年 | 149篇 |
2001年 | 130篇 |
2000年 | 164篇 |
1999年 | 58篇 |
1998年 | 33篇 |
1997年 | 22篇 |
1996年 | 8篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3423条查询结果,搜索用时 0 毫秒
61.
网络思想政治工作刍议 总被引:6,自引:0,他引:6
网络思想政治工作是计算机网络技术和思想政治工作有机结合的产物。网络思想政治工作建设符合人文社会科学和思想政治工作的既深度分化又高度综合的发展趋势,是网络信息社会发展的需要,是思想政治工作的重要革命,具有巨大的社会功能。 相似文献
62.
浅谈计算机信息系统泄密的主要途径及其防范措施 总被引:4,自引:0,他引:4
计算机作为一种高速的信息处理工具和大容量的信息存储设备,已被广泛地应用 到国民经济的各个领域。随之而来的是计算机系统安全和计算机信息保密问题。由于大量 的保密数据、情报被储存在计算机系统中,使得计算机信息系统的潜在危险性和不安全性 变得越来越突出。本文详细分析了计算机泄密的主要途径,并指出了该采取的防范措施。 相似文献
63.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络. 相似文献
64.
毕晓冬 《山东警察学院学报》2007,19(5):87-90
计算机技术日益成熟和普及,同时计算机犯罪也呈高速增长的趋势,因此深入研究计算机犯罪的证据,进而研究计算机犯罪取证的原则、计算机犯罪取证的方法、取证的工具和取证的步骤等,对于有效侦破此类案件就具有重要的实际意义. 相似文献
65.
66.
近年来,计算机犯罪呈持续增长势头,但由于缺乏证据证明,只有不到百分之二的此类案件的犯罪分子受到法律制裁,这说明证据获取的关键阶段——计算机取证工作存在漏洞。计算机取证程序是计算机取证的核心,忽略或"交换"任何一个步骤都会影响取证工作的完整性,导致错误结论的产生。同样,不合理或不充分的计算机取证活动将会造成无罪之人蒙冤、有罪之人逍遥法外等恶果。我们分析了现有几种计算机取证程序模式及其所存在的缺陷,并以集中型计算机取证程序模式为基础,提出了一种新型的计算机取证程序模式——增强型计算机侦查取证模式,以期对以计算机取证程序的规范化有所裨益。 相似文献
67.
云计算及大数据环境下,电子数据非本地存储给电子数据取证工作带来了较大的难度.以云服务器取证真实案例为例,结合电子数据冻结与调取法律法规与标准,对云服务器数据取证过程进行介绍,并且对此类案件取证过程与方法进行归纳和总结,以期对该类案件的电子数据侦查取证和司法鉴定提供一定的参考和借鉴. 相似文献
68.
69.
70.
薛节 《辽宁行政学院学报》2006,8(1):84-85
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。 相似文献