全文获取类型
收费全文 | 822篇 |
免费 | 2篇 |
专业分类
各国政治 | 2篇 |
工人农民 | 5篇 |
世界政治 | 6篇 |
外交国际关系 | 6篇 |
法律 | 173篇 |
中国共产党 | 97篇 |
中国政治 | 374篇 |
政治理论 | 33篇 |
综合类 | 128篇 |
出版年
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 6篇 |
2020年 | 15篇 |
2019年 | 7篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 19篇 |
2014年 | 64篇 |
2013年 | 70篇 |
2012年 | 85篇 |
2011年 | 90篇 |
2010年 | 53篇 |
2009年 | 69篇 |
2008年 | 73篇 |
2007年 | 51篇 |
2006年 | 44篇 |
2005年 | 26篇 |
2004年 | 37篇 |
2003年 | 18篇 |
2002年 | 21篇 |
2001年 | 21篇 |
2000年 | 18篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有824条查询结果,搜索用时 31 毫秒
151.
鲍刚 《山西青年管理干部学院学报》2008,21(3):62-65
计算机和计算机网络正在人们的工作、学习、生活中扮演着越来越重要的角色。但是,它们在带给人们便利的同时,也产生了新的犯罪类型及其概念——“计算机犯罪”和“网络犯罪”。对于什么是计算机犯罪和网络犯罪,两者的关系如何,我国学界一直争议较大。从刑法学和犯罪学论域来看,“计算机犯罪”和“网络犯罪”的概念既紧密联系,又有明显的区别。 相似文献
152.
公安刑侦信息化是公安“金盾工程”的重要环节,而刑侦综合信息系统是公安信息化建设的核心内容。基于J2EE架构的B/S模式的刑侦综合信息系统的开发应用能够充分发挥公安信息网络的效用,积极推动公安“科技强警”、“技术强侦”战略的实施,为公安机关海量数据采集、存储和利用提供分布式的、分级跨区域的解决方案。 相似文献
153.
随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息系统的安全已经成为国家安全的重要组成部分,而等级测评是检验和评价信息系统的安全保护水平,判断信息系统是否能够抵御外部威胁的重要方法。 相似文献
154.
3月3日,全区失业保险信息系统应用工作现场会在梧州市召开。会议的主要任务是总结失业保险信息系统应用在全区取得的成绩和经验,分析信息系统在应用中存在的问题,部署今年的系统应用推进工作。广西壮族自治区人力资源和社会保障厅副厅长于祖毅出席会议并讲话。 相似文献
155.
如何构架基于供应链的企业物流信息系统 总被引:1,自引:0,他引:1
闫光辉 《北京交通管理干部学院学报》2005,15(3):17-20
随着信息技术与物流系统的不断融合,物流信息系统逐渐成为现代物流系统的核心因素。建立一个完善而实用的物流信息系统对于发展和提高现代物流企业的竞争力、效率和效益具有积极的影响。文章探讨了基于供应链的企业物流信息系统的体系结构、构架中的关键问题及如何构架。 相似文献
156.
2007年8月7日德国"为打击计算机犯罪的《刑法》第41修正案"获得通过,该修正案完成了欧洲理事会《关于网络犯罪的公约》和欧盟委员会《关于打击计算机犯罪的框架决议》在德国刑法中的移植。研究这两部国际公约以及德国第41修正案的内容,可以认识欧洲刑事法一体化背景下的德国网络犯罪立法及其进程,掌握网络犯罪国际立法和德国相关立法的基本状况和存在的问题。 相似文献
157.
信息化社会促进了公安信息化建设,彻底改变了传统的公安工作方式和传统的刑事侦查工作手段。网络侦查及网上作战成为侦查破案的主要模式。这里以实战应用为目标,介绍网上作战的基本技能和网络侦查的基本方法,为不断推进网上作战,提升公安机关打击犯罪的能力和水平进行探索。 相似文献
158.
惠拉林 《西安政治学院学报》2011,24(5):104-107
基于信息系统的体系作战能力正成为信息化条件下军队战斗力的基本形态,同样也成为我军建设的战略选择。军事信息系统是形成体系作战能力的基础支撑,是作战体系联接融合的纽带,是作战体系资源优化的手段和自我调节的杠杆,是作战体系效能发挥的倍增器。军事信息系统对于体系作战能力的形成具有基础性、关键性的作用。 相似文献
159.
公安民警警衔晋升培训是公安教育的一项重要组成部分。通过对民警警衔晋升培训流程和.NET规范体系架构的分析,提出了一个基于.NET平台和MVC的公安民警警衔晋升管理系统建设思路和实现方法。运行结果表明,该系统具有实用性好、可靠性强和可扩展性等特点。 相似文献
160.
<正>观察记者:"非传统安全研究"中的新的信息安全观主要体现在什么方面?沈昌祥:与传统的信息安全概念不同,新的信息安全观,首先体现在看待信息安全问题的角度,从关注简单的技术后 相似文献