全文获取类型
收费全文 | 1675篇 |
免费 | 2篇 |
专业分类
各国政治 | 22篇 |
工人农民 | 37篇 |
世界政治 | 70篇 |
外交国际关系 | 16篇 |
法律 | 495篇 |
中国共产党 | 320篇 |
中国政治 | 515篇 |
政治理论 | 83篇 |
综合类 | 119篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 15篇 |
2021年 | 21篇 |
2020年 | 26篇 |
2019年 | 14篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 53篇 |
2015年 | 58篇 |
2014年 | 190篇 |
2013年 | 177篇 |
2012年 | 201篇 |
2011年 | 210篇 |
2010年 | 196篇 |
2009年 | 129篇 |
2008年 | 107篇 |
2007年 | 87篇 |
2006年 | 63篇 |
2005年 | 33篇 |
2004年 | 25篇 |
2003年 | 20篇 |
2002年 | 11篇 |
2001年 | 5篇 |
2000年 | 15篇 |
1999年 | 1篇 |
排序方式: 共有1677条查询结果,搜索用时 15 毫秒
61.
62.
移动互联时代的大幕已经拉开,互联网企业的大佬们正将目光从PC端转向手机端。作为移动互联网流量的重要接入口,手机输入法可谓是重要“阵地”。围绕这片新开辟的阵地,“入口争夺战”的战火愈演愈烈,搜狗、腾讯、百度等巨头们纷纷撸起袖子赤膊上阵,你来我往争得不可开交。 相似文献
63.
64.
65.
《湖北警官学院学报》2015,(8):35-38
手机作为传递信息的载体之一,记录并储存了使用者相当一部分的信息。当前使用手机的人群极为广泛,这为开展手机信息侦查工作提供了条件。将手机信息应用于案件侦查,是侦查机关利用信息技术开展侦查的重要手段。利用手机信息开展侦查工作,应注意手机信息的时效性,注意与其他可用信息相结合,注意手机信息取证过程中的合法性,注意辨识手机信息的真伪。 相似文献
66.
67.
[案情]徐某至铜陵市狮子山曹山路星河手机专卖店,佯装购买手机,要求被害人翟某拿出金立牌M500手机一部给其观看,徐某趁翟某转身招呼其他顾客之机,拿着该部手机迅速跑出店外,在逃至狮子山朝山焊条厂附近被翟某抓获。 相似文献
68.
《党的生活(河南)》2012,(6):43-43
电脑病毒与手机病毒有何不同
电脑病毒和手机病毒的实现原理类似,但传播途径、威胁方式不同,如手机病毒以智能手机为攻击目标、以移动网络为传播平台,通过伪装应用软件、病毒短信、恶意链接、蓝牙红外等多种途径,对手机进行攻击。电脑病毒更多以恶意传播、破坏类为主,后期出现的网络木马则以欺诈、盗号为主。 相似文献
69.
自从20世纪60年代互联网出现以后,它的迅速发展已经深入影响到我们生活的各个方面。网络从一种工具变为我们人类生活必需的一部分,取代了其他信息传播的方式而成为一种主流。网络的出现使得大量的信息资源得以共享,为我们提供了极大的帮助。但是,网络的畅通性也使得我们个人的大量信息曝光于社会之中,极大地威胁了我们的隐私和个人空间。在此背景下,网络实名制作为一项备受争议的制度出现在我们面前,怎么样更好地运用这个制度来保护我们的网络隐私就成为亟待解决的问题。 相似文献
70.
《共产党员(沈阳)》2011,(2)
我们正处在一个不够的时代:一部手机不够,一份薪水不够,一个情人不够,一辆车子不够,一栋房子不够……我们对外面的世界过度需求,对每天的自己过度使用。 相似文献