首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2441篇
  免费   15篇
  国内免费   2篇
各国政治   6篇
工人农民   29篇
世界政治   44篇
外交国际关系   15篇
法律   673篇
中国共产党   257篇
中国政治   707篇
政治理论   131篇
综合类   596篇
  2024年   4篇
  2023年   23篇
  2022年   31篇
  2021年   18篇
  2020年   17篇
  2019年   11篇
  2018年   6篇
  2017年   6篇
  2016年   12篇
  2015年   34篇
  2014年   103篇
  2013年   136篇
  2012年   163篇
  2011年   166篇
  2010年   178篇
  2009年   190篇
  2008年   198篇
  2007年   157篇
  2006年   160篇
  2005年   103篇
  2004年   110篇
  2003年   101篇
  2002年   115篇
  2001年   109篇
  2000年   147篇
  1999年   54篇
  1998年   31篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   7篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2458条查询结果,搜索用时 15 毫秒
91.
随着计算机和网络的普及和发展,信息化正在改变着社会生活,也给网络思想政治工作带来新的挑战和机遇,能否搞好新时期网络思想政治工作,是我们目前要研究的重要课题。  相似文献   
92.
王伟 《党员文摘》2009,(4):24-24
2008年9月15日上午10点,拥有158年历史的美国第四大投资银行——雷曼兄弟公司向法院申请破产保护,消息转瞬间通过电视、广播和网络传遍世界的各个角落。令人匪夷所思的是。在如此明朗的情况下.德国国家发展银行在当天10点10分,居然按照外汇掉期协议的交易,通过计算机自动付款系统,向雷曼兄弟公司即将冻结的银行账户转入了3亿欧元。毫无疑问,3亿欧元将是肉包子打狗.有去无回。  相似文献   
93.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
94.
95.
计算机及网络在教育教学中的应用日渐广泛,它为教育带来了许多的便利,同时也存在一定的问题.本文从资源、教师、学生三个方面入手,分析制约计算机及网络在教学中应用的原因,并提出改进政策、法规,转变观念,建立"三位一体"的教育网络.  相似文献   
96.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
97.
浅谈计算机信息系统泄密的主要途径及其防范措施   总被引:4,自引:0,他引:4  
计算机作为一种高速的信息处理工具和大容量的信息存储设备,已被广泛地应用 到国民经济的各个领域。随之而来的是计算机系统安全和计算机信息保密问题。由于大量 的保密数据、情报被储存在计算机系统中,使得计算机信息系统的潜在危险性和不安全性 变得越来越突出。本文详细分析了计算机泄密的主要途径,并指出了该采取的防范措施。  相似文献   
98.
研究性学习是当代教育教学改革的一种尝试。本文先对研究性学习的涵义进行了论述,并对这种学习模式的特点进行了分析,在此基础之上,讨论了在计算机教学中开展研究性学习的重要性和应该抓住的要点。  相似文献   
99.
<正> 一、程序的特殊性近年来,电子技术飞速发展,这已是众所周知,无须赘述。但很难说与此有关的一些事物也在同样发展。现在的实际情况是电子技术在不停地持续前进,而遗留下一系列未解决的问题,如:新技术的应用以及我们  相似文献   
100.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号