首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2820篇
  免费   14篇
  国内免费   2篇
各国政治   5篇
工人农民   31篇
世界政治   54篇
外交国际关系   16篇
法律   733篇
中国共产党   327篇
中国政治   848篇
政治理论   160篇
综合类   662篇
  2024年   4篇
  2023年   23篇
  2022年   39篇
  2021年   39篇
  2020年   21篇
  2019年   16篇
  2018年   14篇
  2017年   11篇
  2016年   16篇
  2015年   42篇
  2014年   156篇
  2013年   180篇
  2012年   188篇
  2011年   200篇
  2010年   200篇
  2009年   210篇
  2008年   223篇
  2007年   175篇
  2006年   181篇
  2005年   111篇
  2004年   130篇
  2003年   111篇
  2002年   117篇
  2001年   110篇
  2000年   156篇
  1999年   56篇
  1998年   30篇
  1997年   20篇
  1996年   8篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2836条查询结果,搜索用时 0 毫秒
331.
新媒体领域的技术发展可谓一日千里。就像计算机硬件技术的摩尔定律一样,各种新的软件和应用更是成倍增长。目前,新媒体传播领域的现状主要表现为以下几个关键词。  相似文献   
332.
333.
我们生活在一个信息时代,拥有更多更好信息的人据说占有了优势。可当你环顾各种组织的盛衰时,就不难发现很少有公司是因为缺乏信息而垮台的。  相似文献   
334.
破坏计算机信息系统罪犯罪的对象是信息。刑法设立该罪所保护对象是包括硬件、软件及其相关文件资料、系统相关配套设备在内的计算机信息系统 ,系统服务和系统操作人员。  相似文献   
335.
陈蓉 《工会论坛》2003,9(5):113-113
基于Internet的网络教学 ,将冲击传统的教学模式并成为新世纪的主流教学形式。网络环境下的计算机辅助教学 (简称NBCAI)的优势将随着计算机网络技术的不断发展而越来越受到重视并在教学改革中发挥出独特的作用 ,为计算机辅助教学的发展开辟出新的天地。  相似文献   
336.
本文试通过分析计算机犯罪的定义、现状、特点,进而探讨控制计算机犯罪的途径。  相似文献   
337.
338.
近年来,随着计算机技术、网络技术的发展,以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪,如商业机密信息的窃取和破坏、网络诈骗、攻击网站、网络赌博、网络传销以及网络色情信息的泛滥等等,防不胜防,而要侦破这些案件需要应用计算机取证技术及其设备。为此,本期杂志特推出"计算机取证设备"专题。本期专题对计算机取证设备的分类及其发展作了综合性论述,并推出了数款取证设备,对其功能及技术指标作了简要介绍,希望能对公安及司法工作有所参考。  相似文献   
339.
[硬盘拷贝机]硬盘作为计算机等电子设备最主要的信息存储介质,是计算机取证的重要获取内容,也是各种取证工具的主要方向。本节共介绍了5款各具特色的硬盘拷贝机。从专用性上看,既有民用型,也有司法专用型;从拷贝速度上看,从峰值1.8G/分钟到7.5G/分钟不等。  相似文献   
340.
一、网络管理技术概述 网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称.其目的很明确,就是使网络中的资源得到更加有效的利用.它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等.通常对一个网络管理系统需要定义以下内容:  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号