全文获取类型
收费全文 | 2441篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 29篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 257篇 |
中国政治 | 707篇 |
政治理论 | 131篇 |
综合类 | 596篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 31篇 |
2021年 | 18篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 136篇 |
2012年 | 163篇 |
2011年 | 166篇 |
2010年 | 178篇 |
2009年 | 190篇 |
2008年 | 198篇 |
2007年 | 157篇 |
2006年 | 160篇 |
2005年 | 103篇 |
2004年 | 110篇 |
2003年 | 101篇 |
2002年 | 115篇 |
2001年 | 109篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 31篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2458条查询结果,搜索用时 15 毫秒
91.
随着计算机和网络的普及和发展,信息化正在改变着社会生活,也给网络思想政治工作带来新的挑战和机遇,能否搞好新时期网络思想政治工作,是我们目前要研究的重要课题。 相似文献
92.
93.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
95.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络. 相似文献
96.
97.
浅谈计算机信息系统泄密的主要途径及其防范措施 总被引:4,自引:0,他引:4
计算机作为一种高速的信息处理工具和大容量的信息存储设备,已被广泛地应用 到国民经济的各个领域。随之而来的是计算机系统安全和计算机信息保密问题。由于大量 的保密数据、情报被储存在计算机系统中,使得计算机信息系统的潜在危险性和不安全性 变得越来越突出。本文详细分析了计算机泄密的主要途径,并指出了该采取的防范措施。 相似文献
98.
薛节 《辽宁行政学院学报》2006,8(1):84-85
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。 相似文献
99.
100.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献