全文获取类型
收费全文 | 2457篇 |
免费 | 14篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 49篇 |
外交国际关系 | 15篇 |
法律 | 676篇 |
中国共产党 | 261篇 |
中国政治 | 709篇 |
政治理论 | 131篇 |
综合类 | 597篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 35篇 |
2021年 | 23篇 |
2020年 | 19篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 136篇 |
2012年 | 163篇 |
2011年 | 166篇 |
2010年 | 178篇 |
2009年 | 190篇 |
2008年 | 199篇 |
2007年 | 157篇 |
2006年 | 160篇 |
2005年 | 103篇 |
2004年 | 110篇 |
2003年 | 101篇 |
2002年 | 115篇 |
2001年 | 109篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 31篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2473条查询结果,搜索用时 0 毫秒
31.
计算机的广泛应用,不仅加速和促进了其他技术的发展,带来了经济的增长、观念的变化,而且由于计算机技术渐渐介入到人类社会的经济、技术、军事、文化、教育、法律领域甚至政治领域,它在很大程度上改变了传统的社会生活、生产方式及社会结构,知识产权法领域更是受到这股计算机信息化浪潮的推动与影响,然而与日新月异的计算机技术相比,计算机法律的立法和司法工作显得有些滞后.本文将介绍世界各国对计算机软件保护的法律规定,希望对我国的软件立法和司法实践提供一些参考. 相似文献
32.
计算机犯罪案件的现场勘验信息现场勘验所需的主要工具硬件工具笔记本电脑或移动PC、移动硬盘、优盘、打印机、光盘刻录机、USB连接线、其他必要的通信传输电缆, 以及机器的拆卸工具。软件工具包括用于分析被勘验系统的运行情况、信息资料的完整情况等的操作系统软件、工具软件和应用软件,比如:killsvr(键盘杀手配置查看器,用于查看是否被人安装了键 相似文献
33.
生物特征识别技术近年来在全球范围内发展迅速,全球生物识别市场根据不同的应用主要可分为以下几个方面:电子门禁控制与考勤管理、计算机终端的进入控制、政府及司法部门(指纹自动识别系统)、消费者或商家用于买卖交易及其他多种应用。 相似文献
34.
35.
本文通过计算机火灾数值模拟软件FDS动态输出的描述,使该软件更好地利用三维效果来显示火灾场景,为消防人员更直观地了解火灾发生、发展的过程提供依据。 相似文献
36.
37.
38.
计算机手印提取与处理技术的应用研究 总被引:1,自引:0,他引:1
计算机手印提取是通过平板扫描仪等图像输入设备,将现场手印输入到计算机中,再由打印 机等图像输出设备获得手印照片。计算机手印提取具有快捷、方便、经济且易于保存、检 索、远程传送等特点。对变形、反差不强等效果差的现场手印,经计算机图像处理后能获得 理想的效果。计算机手印提取弥补了传统手印提取方法的缺陷,提高了工作效率。 相似文献
39.
随着网络经济和计算机技术的发展 ,计算机及计算机网络的应用日趋广泛 ,以计算机信息系统为犯罪对象和以计算机信息系统为犯罪工具的各类新型犯罪不断出现 ,严重危害社会的稳定和发展。打击和防范计算机犯罪已成为各国共同面临的问题 ,作为打击犯罪的关键 ,计算机证据在任何国家都是不容回避的。 相似文献
40.
万琼 《新疆警官高等专科学校学报》2003,(3):25-27
由于计算机犯罪具有智能性、隐蔽性、跨地域性、以及资料易被篡改、销毁等特性,并且在侦查取证时技术复杂、要求较高,因而此类案件的侦查取证工作较之于传统案件相对困难。一方面要坚持和遵循传统侦查方法,另一方面在确定犯罪现场、勘察现场以及对数据证据的技术分析等方面,要根据计算机犯罪自身的特点和内在的规律找出有效的侦查方法。以打击计算机犯罪。 相似文献