全文获取类型
收费全文 | 3933篇 |
免费 | 23篇 |
国内免费 | 4篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 39篇 |
世界政治 | 76篇 |
外交国际关系 | 23篇 |
法律 | 1368篇 |
中国共产党 | 349篇 |
中国政治 | 1106篇 |
政治理论 | 177篇 |
综合类 | 817篇 |
出版年
2024年 | 13篇 |
2023年 | 54篇 |
2022年 | 75篇 |
2021年 | 74篇 |
2020年 | 63篇 |
2019年 | 59篇 |
2018年 | 18篇 |
2017年 | 30篇 |
2016年 | 45篇 |
2015年 | 69篇 |
2014年 | 230篇 |
2013年 | 252篇 |
2012年 | 245篇 |
2011年 | 246篇 |
2010年 | 274篇 |
2009年 | 280篇 |
2008年 | 301篇 |
2007年 | 237篇 |
2006年 | 214篇 |
2005年 | 166篇 |
2004年 | 170篇 |
2003年 | 148篇 |
2002年 | 150篇 |
2001年 | 137篇 |
2000年 | 176篇 |
1999年 | 68篇 |
1998年 | 41篇 |
1997年 | 26篇 |
1996年 | 14篇 |
1995年 | 14篇 |
1994年 | 10篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1984年 | 4篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3960条查询结果,搜索用时 15 毫秒
101.
公安院校计算机教学中存在的问题及完善措施 总被引:2,自引:0,他引:2
公安院校的计算机教学中存在计算机课程的设置没有连续性、计算机课程的内容过于陈旧、没有与公安业务很好地结合等问题,公安院校必须针对存在的具体问题采取相应的完善措施,从而提高公安院校大学生的计算机应用能力。 相似文献
102.
李青 《吉林公安高等专科学校学报》2006,21(3):55-59
网络犯罪愈演愈烈,对社会的危害日益严重。加快网络安全刑事立法步骤,打击网络犯罪,维护网络安全和信息社会的正常秩序越显必要。 相似文献
103.
李红 《河北公安警察职业学院学报》2006,6(2):55-57
随着计算机应用及网络的日益普及,对公安干警的技术要求也越来越高。文中对我国目前的计算机安全状况,计算机犯罪的日益猖狂以及计算机病毒的日益泛滥进行了分析,论证了计算机教育在公安教育中的地位,并提出了一些具体实施措施。 相似文献
104.
105.
106.
随着计算机和网络的普及和发展,信息化正在改变着社会生活,也给网络思想政治工作带来新的挑战和机遇,能否搞好新时期网络思想政治工作,是我们目前要研究的重要课题。 相似文献
107.
我国当下围绕虚拟财产犯罪形成的数据犯罪与财产犯罪认定路径,在前提认知上缺失了对数据犯罪保护法益的考量,进而造成对数据的形式化认识误区;既有关于“数据安全法益”内涵的技术属性解读,无法证成狭义数据犯罪的立法价值,亦无法与传统法益相区分,需要在规范意义上重塑数据安全法益的内涵;虚拟财产借助“财产性利益”的抽象表达已成为杂糅数据与财产的高度含混的范畴,应根据数据体现的利益属性进行类型化限缩解释;围绕典型的虚拟财产犯罪,应在承认数据安全法益独立地位的前提下,厘清其罪数形态,摒弃竞合论的主张,同时,在财产犯罪内部证成“转移占有”的行为要素。 相似文献
108.
王丹 《河北公安警察职业学院学报》2007,7(2):70-72
目前公安教育普遍面临着实验教学体系薄弱的现状,在教学中为培养具有综合能力和创新能力的禁毒警察,改变现阶段禁毒民警业务知识薄弱的现状,我院禁毒学专业对“毒品识别与检验”实验教学体系进行改革,进行创新性教育的探索。 相似文献
109.
个人信息匿名化处理法律制度作为联通个人信息保护与个人信息流通利用的制度桥梁,能够以一种隐私友好的方式满足社会的信息需求.我国现行"无法识别特定个人且不能复原"的匿名化处理法律标准缺乏可操作性,难以有效规范匿名化处理实践.我国可以确立操作方法标准与识别风险检验标准协同的匿名化处理法律标准:关于操作方法标准,可以在技术领域... 相似文献
110.
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 相似文献