首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1675篇
  免费   2篇
各国政治   22篇
工人农民   37篇
世界政治   70篇
外交国际关系   16篇
法律   495篇
中国共产党   320篇
中国政治   515篇
政治理论   83篇
综合类   119篇
  2024年   1篇
  2023年   5篇
  2022年   15篇
  2021年   21篇
  2020年   26篇
  2019年   14篇
  2018年   4篇
  2017年   10篇
  2016年   53篇
  2015年   58篇
  2014年   190篇
  2013年   177篇
  2012年   201篇
  2011年   210篇
  2010年   196篇
  2009年   129篇
  2008年   107篇
  2007年   87篇
  2006年   63篇
  2005年   33篇
  2004年   25篇
  2003年   20篇
  2002年   11篇
  2001年   5篇
  2000年   15篇
  1999年   1篇
排序方式: 共有1677条查询结果,搜索用时 15 毫秒
61.
金姬 《新民周刊》2012,(34):52-53
"交友利器"已经成为诈骗、盗窃和强奸等案件的"钓鱼"工具。在盈利模式尚未确定的情况下,此类软件的路却可能越走越窄。今年七夕,据说国内各大宾馆一房难求。你懂的。你可能不知道的是,那天有不少陌生人是通过某个手机软件相约共度佳节的,  相似文献   
62.
移动互联时代的大幕已经拉开,互联网企业的大佬们正将目光从PC端转向手机端。作为移动互联网流量的重要接入口,手机输入法可谓是重要“阵地”。围绕这片新开辟的阵地,“入口争夺战”的战火愈演愈烈,搜狗、腾讯、百度等巨头们纷纷撸起袖子赤膊上阵,你来我往争得不可开交。  相似文献   
63.
《党的建设》2012,(7):58-58
问:自今年元旦起,全国所有旅客列车实行购票实名制。近日,铁路部门对购买实名制火车票的证件种类再次做出调整,其中有9种不能使用。请问,是哪9种证件?  相似文献   
64.
话说这年头能传染的不仅仅是病毒,还包括某项政策,譬如实名制。从早期的手机实名制、购物卡实名制、买菜刀实名制,到春节的火车票实名制,再到近日的艾滋病检测实名制、微博实名制,而今又传出发快递也要实名制。现在,什么事情不好管,就用实名制。实名制似乎成了包治百病的灵丹妙药,成了各领域监管的必杀技。  相似文献   
65.
手机作为传递信息的载体之一,记录并储存了使用者相当一部分的信息。当前使用手机的人群极为广泛,这为开展手机信息侦查工作提供了条件。将手机信息应用于案件侦查,是侦查机关利用信息技术开展侦查的重要手段。利用手机信息开展侦查工作,应注意手机信息的时效性,注意与其他可用信息相结合,注意手机信息取证过程中的合法性,注意辨识手机信息的真伪。  相似文献   
66.
乃馨 《公民导刊》2011,(5):50-51
五月,是青年的节日。青年,是一个社会不可缺少、最有活力的一部分,是一个社会创新的主导力量,是一个肌体的新鲜细胞。青年人的进取无疑折射着这个时代的进取,其精神象征着未来,也象征着希望。这个故事里的主人公是两个普通的年轻人,他们之间的爱情也没有什么惊天动地的情节,他们因"路"而相识,因"路"而碰撞,因"路"而相爱,也因"路"而阻隔。然而,千山万水,崎岖坎坷,有一条心路是畅通而美好的,构筑其坚实根基的是两个人对"路"的热爱,对理想的憧憬,对美好人生的追索……  相似文献   
67.
[案情]徐某至铜陵市狮子山曹山路星河手机专卖店,佯装购买手机,要求被害人翟某拿出金立牌M500手机一部给其观看,徐某趁翟某转身招呼其他顾客之机,拿着该部手机迅速跑出店外,在逃至狮子山朝山焊条厂附近被翟某抓获。  相似文献   
68.
生活指南     
电脑病毒与手机病毒有何不同 电脑病毒和手机病毒的实现原理类似,但传播途径、威胁方式不同,如手机病毒以智能手机为攻击目标、以移动网络为传播平台,通过伪装应用软件、病毒短信、恶意链接、蓝牙红外等多种途径,对手机进行攻击。电脑病毒更多以恶意传播、破坏类为主,后期出现的网络木马则以欺诈、盗号为主。  相似文献   
69.
自从20世纪60年代互联网出现以后,它的迅速发展已经深入影响到我们生活的各个方面。网络从一种工具变为我们人类生活必需的一部分,取代了其他信息传播的方式而成为一种主流。网络的出现使得大量的信息资源得以共享,为我们提供了极大的帮助。但是,网络的畅通性也使得我们个人的大量信息曝光于社会之中,极大地威胁了我们的隐私和个人空间。在此背景下,网络实名制作为一项备受争议的制度出现在我们面前,怎么样更好地运用这个制度来保护我们的网络隐私就成为亟待解决的问题。  相似文献   
70.
星星点灯     
我们正处在一个不够的时代:一部手机不够,一份薪水不够,一个情人不够,一辆车子不够,一栋房子不够……我们对外面的世界过度需求,对每天的自己过度使用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号