首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2984篇
  免费   20篇
  国内免费   2篇
各国政治   7篇
工人农民   34篇
世界政治   50篇
外交国际关系   21篇
法律   819篇
中国共产党   319篇
中国政治   920篇
政治理论   162篇
综合类   674篇
  2024年   4篇
  2023年   23篇
  2022年   34篇
  2021年   25篇
  2020年   20篇
  2019年   16篇
  2018年   14篇
  2017年   13篇
  2016年   25篇
  2015年   48篇
  2014年   167篇
  2013年   196篇
  2012年   193篇
  2011年   219篇
  2010年   217篇
  2009年   218篇
  2008年   226篇
  2007年   181篇
  2006年   184篇
  2005年   118篇
  2004年   132篇
  2003年   167篇
  2002年   135篇
  2001年   110篇
  2000年   156篇
  1999年   57篇
  1998年   30篇
  1997年   20篇
  1996年   8篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3006条查询结果,搜索用时 15 毫秒
241.
《广东青年干部学院学报》2010,24(2):F0003-F0003
<正>为贯彻落实省委十届四次全会精神以及省委、省政府关于推动"三促进一保持"和"数字广东"建设的有关要求,结合《珠江三角洲地区改革发展规划纲要(2008-2020)年》的实施,加快推进计算机信息技术在农村的普及应用,省经济和信息化委员会、共青团广东省委联合举办"百万农民学电脑"培训服务活动。  相似文献   
242.
21世纪需要的人才不仅要具备渊博的学识,更要具备独立接受新信息、处理新信息的能力,中职院校传统的教学手段和教学方法面临巨大的挑战,计算机作为中职学校的必开课程,也是中职学校的必备技能之一的重要课程,计算机教学既要适应科技的发展和社会的需求,又要顾及现阶段中职生自身的素质。因此,中职计算机教学改革势在必行。  相似文献   
243.
近年来,随着铁路计算机联网售票系统的投产和运行,铁路电子票应运而生。笔者就工作中遇到的几起伪票案件的检验,探讨当前局部变造铁路电子票的伪造方法及其检验要点,以供同行们参考。 1 准确把握标准铁路电子票的特征 根据铁路部门的有关规定,铁路电子票采用含有水印的白色120克胶板纸制作,水印图案是透光可见的铁路路徽,遍布整版。票底尺寸为长×宽90mm×60mm,票面底纹尺寸为长×宽82mm×53mm,由相互平行的水红色(原先为浅  相似文献   
244.
呼叫转移国外声讯台   总被引:1,自引:0,他引:1  
卢国伟  邓勇 《检察风云》2010,(11):43-45
利用计算机网络技术。利用手机营运公司的漏洞,长时间恶意拨打外国声讯台,从而赚取巨额回扣。但比这数额更为巨大的,是电信公司的巨大损失。值得注意的是。这类案件的作案人大多受过或正在接受高等教育,对计算机及网络技术很熟悉,组织者反侦查意识强。  相似文献   
245.
20世纪80年代起,ω-3多不饱和脂肪酸与暴力攻击行为间的关系逐渐引起人们的关注。随后,大量的流行病学调查发现ω-3多不饱和脂肪酸和暴力攻击行为间具有一定的相关性,在不同人群中进行的干预实验也证实ω-3多不饱和脂肪酸能在一定程度上预防或减轻暴力攻击行为。本文综述了ω-3多不饱和脂肪酸和暴力攻击行为的相关性,并简单介绍了这些研究中可能存在的影响因素及ω-3多不饱和脂肪酸影响暴力攻击行为的可能机制。  相似文献   
246.
《人事天地》2010,(11):13-14
计算机、互联网、电子商务、网游W0561广西南宁市雨乔源网络科技有限公司诚聘:投资顾问20名,团队主管5名,客服5名,实习生15名,投资理财师3名.分析师3名,全/兼职业务员20名,讲师3名。截止日期:4月19日。联系人:粱日红。  相似文献   
247.
计算机技术的发展和普及,促进了金融领域办公自动化,极大提高了劳动效率。然而新技术可以给社会带来一定的财富,同时不可避免地会为犯罪分子所利用。本文对当前金融领域计算机犯罪的形式进行了具体的分析,以便采取有效措施防范金融领域计算机犯罪。  相似文献   
248.
计算机犯罪的罪名及其完善   总被引:10,自引:0,他引:10  
本文结合新刑法有关计算机犯罪的规定,对计算机犯罪的类型及罪名进行了探讨。作者认为,计算机犯罪花样繁多、手段新奇,可以分成多种类型。作者对六类计算机犯罪行为即破坏计算机系统犯罪、非法侵入计算机系统犯罪、窃用计算机服务犯罪、计算机财产犯罪、滥用计算机犯罪作了研究,进而提出了完善刑法的建议  相似文献   
249.
随着计算机的迅速发展,人们越来越来重视学习计算机。但是,如何学习计算机,如何尽量发挥计算机的效率,仍然存在极大的误区,甚至对广大的计算机初学者而言,计算机似乎是高不可攀的。因此,有必要对计算机的普及教育进行探讨,就这几个方面发表我个人的看法。本文侧重介绍了计算机普及教育的所存在的误区及应持有的正确的态度和观点  相似文献   
250.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号