首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2736篇
  免费   16篇
  国内免费   2篇
各国政治   6篇
工人农民   35篇
世界政治   47篇
外交国际关系   17篇
法律   739篇
中国共产党   310篇
中国政治   820篇
政治理论   144篇
综合类   636篇
  2024年   4篇
  2023年   27篇
  2022年   34篇
  2021年   19篇
  2020年   23篇
  2019年   11篇
  2018年   6篇
  2017年   6篇
  2016年   16篇
  2015年   42篇
  2014年   134篇
  2013年   153篇
  2012年   195篇
  2011年   198篇
  2010年   198篇
  2009年   212篇
  2008年   229篇
  2007年   191篇
  2006年   177篇
  2005年   111篇
  2004年   116篇
  2003年   103篇
  2002年   125篇
  2001年   108篇
  2000年   154篇
  1999年   55篇
  1998年   30篇
  1997年   21篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2754条查询结果,搜索用时 15 毫秒
101.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。  相似文献   
102.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。  相似文献   
103.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
104.
投资交易型网络诈骗案件的电子证据分析   总被引:2,自引:2,他引:0  
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   
105.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。  相似文献   
106.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
107.
108.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
109.
吴淡如 《党课》2012,(12):69-69
我最怕一句叫做“度日如年”的成语。怀小孩的时候,我着手写一部悬疑推理小说,写了六七万字,后来,再也写不下去了,那些字就躺在我的计算机里,像被封藏的木乃伊。写不下去,大概与我的脑袋和能力不够有关系,总之,是想尽了办法、用尽了力气,接不下去了。也许某一年,我会重新拾起它,把这个故事写完,也许它会永远在我记忆的博物馆中变成一个未完成的展品。  相似文献   
110.
为促进退伍军人档案管理工作规范性、科学性,江苏省泰州市海陵区民政局三项措施加强退伍兵档案管理。一是成立工作小组。成立以局长为组长,副局长、优抚科负责人为副组长。党政办档案工作人员为成员的退伍军人档案管理工作小组。二是集中力量整理登记。抽调2名同志对所有复退军人档案进行重新归档整理登记,并以电子版形式进行备案。三是加强硬件建设。制定15个档案专用柜来存放档案,对原有的档案室重新整理装订。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号