全文获取类型
收费全文 | 4176篇 |
免费 | 20篇 |
国内免费 | 13篇 |
专业分类
各国政治 | 15篇 |
工人农民 | 24篇 |
世界政治 | 94篇 |
外交国际关系 | 41篇 |
法律 | 1426篇 |
中国共产党 | 433篇 |
中国政治 | 1346篇 |
政治理论 | 217篇 |
综合类 | 613篇 |
出版年
2024年 | 16篇 |
2023年 | 50篇 |
2022年 | 59篇 |
2021年 | 62篇 |
2020年 | 64篇 |
2019年 | 53篇 |
2018年 | 18篇 |
2017年 | 35篇 |
2016年 | 62篇 |
2015年 | 131篇 |
2014年 | 372篇 |
2013年 | 339篇 |
2012年 | 332篇 |
2011年 | 300篇 |
2010年 | 276篇 |
2009年 | 335篇 |
2008年 | 352篇 |
2007年 | 263篇 |
2006年 | 213篇 |
2005年 | 181篇 |
2004年 | 174篇 |
2003年 | 162篇 |
2002年 | 134篇 |
2001年 | 95篇 |
2000年 | 69篇 |
1999年 | 23篇 |
1998年 | 11篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有4209条查询结果,搜索用时 15 毫秒
11.
" 沪宁高速公路堵车,全球电脑缺货。" 这是 一位台商的玩笑话,但从中也看到了苏州IT产业在 世界电子信息业中所处的重要位置,苏州已成为台 湾同胞在祖国大陆投资最密集的地区之一。据统 计,自从1988年第一家台资企业在苏州落户,到 目前,台资企业已达4000多家,总投资200多亿 美元,注册台资100 多亿美元。 从全市引进台资的发展情况看,主要有以下四 个特点:(1)投资规模不断扩大。目前台湾百大富 豪和上市公司中有116家在苏州投资兴办了225个 项目,平均协议台资额达2435万美元。投资额在1000万美元以上的台资项目有417个,3000万美 元以上的有6… 相似文献
12.
“电子政府”和信息系统在美国地方政府管理中的应用 总被引:2,自引:0,他引:2
信息系统在美国地方政府管理中的应用经历前互联网和互联网两个时期,主要应用于财政管理、人事管理、土地管理、公共安全、市政工程等,改善了这些领域的服务。“地理信息系统”的出现和利用提高了工作效率,并逐渐成为公共管理领域的操作平台与支持决策工具。电子政府是指建立在信息技术上的政府运作过程,是高效率的政府过程。改进政府的运作程序是电子政府的实质所在。网络化和政府网络仅仅是电子政府内容的一部分,电子政府效果量化,这是目前值得研究的两个问题。 相似文献
13.
14.
在商业领域,有一句话是“做熟不做生”,或者换句话说就是开发市场通常是先找就近的区域产品市场,然后才去选择自己扩张的立脚点。这是企业的普遍发展之路,也是大多数企业或者企业家的经验之谈。
在平安城市的安防监控工程建设中取得不俗成绩的艾立克电子公司又是如何走向成功的呢?请看本刊记者采写的文章——[编者按] 相似文献
15.
电子档案是由电子文件转化而来。电子文件是计算机中产生的文字、图形、声音等多种信息的集合体。其信息形态是以数字化为主体的,读取须借助计算机才能够实现。根据电子档案的特性,其保护技术体系将主要由“电子文件形成中的保护技术”、“利用传输保护技术”和“信息修复技术”构成。 相似文献
16.
“原来以为要用六七天,没想到只用了十几分钟。”2007年4月25日上午,投资百万余元建成的西北首家公证电子信息化办证大厅——西安市公证处办证大厅正式启用,上百名前来办理公证业务的市民享受到了便捷服务。 相似文献
17.
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子… 相似文献
18.
19.
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤.国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型. 相似文献
20.