首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2442篇
  免费   15篇
  国内免费   2篇
各国政治   6篇
工人农民   29篇
世界政治   44篇
外交国际关系   15篇
法律   674篇
中国共产党   257篇
中国政治   707篇
政治理论   131篇
综合类   596篇
  2024年   4篇
  2023年   23篇
  2022年   31篇
  2021年   19篇
  2020年   17篇
  2019年   11篇
  2018年   6篇
  2017年   6篇
  2016年   12篇
  2015年   34篇
  2014年   103篇
  2013年   136篇
  2012年   163篇
  2011年   166篇
  2010年   178篇
  2009年   190篇
  2008年   198篇
  2007年   157篇
  2006年   160篇
  2005年   103篇
  2004年   110篇
  2003年   101篇
  2002年   115篇
  2001年   109篇
  2000年   147篇
  1999年   54篇
  1998年   31篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   7篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2459条查询结果,搜索用时 15 毫秒
961.
一、背景20世纪末 ,计算机网络技术的进步 ,使计算机、通信、多媒体技术相互渗透 ,通信网络高度智能化 ,信息技术应用范围大大拓宽。人们可以主动地选择报纸、广播、电视和国际互联网以了解即时新闻 ,并制作信息通过互联网广泛传播。各类研究工作 ,利用国际互联网实现了资讯共享和加大了课题研究合作深度。依托信息科学的发展 ,华人社会交往方式上发生了革命性的变化。中文网络、中文搜寻引擎、中文电子邮件系统发展愈来愈完善。中国近20年来致力推行对外开放政策 ,促使中文信息市场的崛起。据中国互联网络信息中心的公布统计报告 ,1997年10…  相似文献   
962.
关于利用计算机实施盗窃罪的几个问题   总被引:3,自引:0,他引:3  
计算机技术经过半个世纪的发展,在信息处理、传输方面已经达到相当完善和实用的高度。计算机及其互联网尤如一把双刃剑,在造福人类的同时也给犯罪者提供了高超的技术手段和广阔的作案空间。不法分子不仅针对计算机信息系统实施犯罪,而且还利用计算机实施其他犯罪,使许多古老的犯罪带有信息时代的特点。就盗窃罪而言,现行《刑法》分则以第264条为基础,同时将盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电信设备、设施而使用的行为(第265条),盗窃信用卡并使用的行为(第196条第3款)、盗窃增值税专用发票或者可以用于…  相似文献   
963.
计算机犯罪可归纳为四大类一为经济性犯罪;二为恐怖、间谍性犯罪;三为计算机病毒型犯罪;四为黄毒腐蚀性犯罪.针对计算机犯罪的特点,应以教育、规章制度、立法、技术措施等方面进行防范.  相似文献   
964.
电信诈骗起源于台湾,在国内迅速滋生蔓延,并日趋猖獗,正严重威胁着人民群众的财产安全。电信诈骗犯罪是高科技犯罪,涉及电子证据多,也给公安机关侦破电信诈骗犯罪案件带来取证难、定性难、打击难等侦破难点。探讨了电信诈骗案的电子证据源、涉及到的电子证据提取技术,并结合具体的案例探讨了电子证据的分析。  相似文献   
965.
熊琦 《中国版权》2023,(3):6-16
生成式人工智能的普及,使普通网络用户得以通过输入提示语的方式来进行创作,形成了“用户创造内容”与“人工智能生成内容”叠加的趋势,也再次引发了人工智能生成内容的可版权性与版权归属之争。回顾版权制度史可以发现,无论是机器介入、计算机介入还是人工智能介入,百余年来人类与作品独创性的关联性论证,始终围绕“构想”和“实施”两个要件展开。鉴于设计者从人工智能核心代码、训练数据来源和偏好,以及自身发展方向来把控“构想”,应该将人工智能的设计者视为作者。在使用者仅以提示方式生成作品的情况下,人工智能设计者与使用者之间的关系应纳入委托作品的范围,使用者作为委托人,依据“最终用户服务协议”取得所生成作品版权。如果所生成内容中包含训练数据中他人作品的独创性元素,设计者则应在合同中将该内容限定于非商业性使用。  相似文献   
966.
PMCT用于新生儿死亡检验1例   总被引:1,自引:1,他引:0  
本文报道了尸体计算机断层扫描(postmortem computed tomography,PMCT)用于活死产判断1例,并且检验结果得到了尸体解剖等传统方法的验证.  相似文献   
967.
彭立 《法制博览》2023,(10):103-105
目的:探讨多层螺旋计算机断层扫描(MSCT)联合磁共振成像(MRI)检查在脊柱损伤法医临床鉴定中的作用。方法:在2018年5月至2022年5月期间法医鉴定案件中选取30例脊柱损伤患者,均接受MSCT、MRI检查,参照病理学诊断结果,记录MSCT、MRI单一检查和联合检查的诊断结果,评估不同检查方法对脊柱损伤类别和伤残等级的鉴定效果。结果:MRI联合MSCT对不同类别的脊柱损伤检出率均为100%,较单一检查结果相比均有明显差距(P<0.05);与病理学伤残等级诊断结果相比,出现两例误诊,分别为将2例八级鉴定为九级、将1例九级鉴定为十级,总符合率为90.00%(27/30)。结论:MSCT、MRI联合诊断对脊柱损伤伤残等级鉴定的结果与最终确诊结果一致性较高。  相似文献   
968.
本文综述了近年来国内外计算机取证设备的发展现状,指出了计算机取证设备面临的挑战和发展方向,为从事公安、司法工作和计算机取证技术研究的人员提供参考。  相似文献   
969.
当前农民工整体素质低下已成为实现农村富余劳动力稳定转移,统筹城乡经济和社会协调发展的一项重要制约。对农民工、特别是返乡农民工开展职业技能培训,已成为各级政府工作中需要妥善处理的大事。因此,其日益受到中央和各级  相似文献   
970.
计算机取证的时间分析方法   总被引:2,自引:0,他引:2  
从一个时间标签被取证人员错误修改的案例出发,介绍计算机的日期和时间结构、MAC时间标签的含义,以及本地时间和UTC时间的转换问题,提出一些帮助涉及时间问题调查的规则和建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号