首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3180篇
  免费   21篇
  国内免费   3篇
各国政治   8篇
工人农民   30篇
世界政治   61篇
外交国际关系   40篇
法律   846篇
中国共产党   332篇
中国政治   1015篇
政治理论   168篇
综合类   704篇
  2024年   7篇
  2023年   34篇
  2022年   37篇
  2021年   36篇
  2020年   32篇
  2019年   23篇
  2018年   10篇
  2017年   15篇
  2016年   23篇
  2015年   54篇
  2014年   208篇
  2013年   199篇
  2012年   216篇
  2011年   230篇
  2010年   232篇
  2009年   232篇
  2008年   262篇
  2007年   197篇
  2006年   192篇
  2005年   125篇
  2004年   136篇
  2003年   132篇
  2002年   127篇
  2001年   124篇
  2000年   158篇
  1999年   57篇
  1998年   32篇
  1997年   19篇
  1996年   6篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3204条查询结果,搜索用时 15 毫秒
121.
浅谈公安计算机信息安全主要风险及应对策略   总被引:1,自引:0,他引:1  
李勇 《公安研究》2009,(3):51-53,80
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。  相似文献   
122.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。  相似文献   
123.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。  相似文献   
124.
2009年6月28日中国北京论坛主题电子政务的深化应用我国电子政务建设已经步入了深化应用阶段。制度建设、绩效评估和信息安全管理体系等将成为电子政务深化应用的显著特征。如何通过制度建设保证电子政务建设资源的优化配置,并以保证公民的知情权为出发点来促进政府的信息公开?如何利用绩效评估促进电子政务的深化应用,实现电子政务的战略目标:建立服务型政府?如何在  相似文献   
125.
又到"3·15"了,对于消费者来说,恐怕一年当中也就是这几天能够有点扬眉吐气的感觉。起码,有了发泄郁闷的机会。记得是2008年,有消费者针对旅馆行业"中午12点结账"的条款发难,还提起了诉讼。当时闹得沸沸扬扬,后来却不了了之了。关于"12点结账",有位私营企业的老板讲过一段真实遭遇。他去外地联系业务,入住一家宾馆,打折后的房费是460元一天。业务谈完,准备回家,机票是晚上六点的。按  相似文献   
126.
投资交易型网络诈骗案件的电子证据分析   总被引:2,自引:2,他引:0  
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。  相似文献   
127.
沈昌祥浙江奉化人,中国工程院院士。1965年毕业于浙江大学应用数学专业,从事计算机信息系统、密码工程、信息安全体系结构、系统软件安全(安全操作系统、安全数据库等)、网络安全等方面的研究工作。曾获国家科技进步一等奖2项、二等奖2项、三等奖3项,军队科技进步奖十余项。1995年当选中国工程院院士。  相似文献   
128.
随着互联网的全面普及,基于互联网的电子商务应运而生,近年来获得了巨大的发展。作为一种全新的商务模式,本文分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法,其中阐述了数据加密技术、身份识别技术、智能化防火墙技术等。  相似文献   
129.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。  相似文献   
130.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号