全文获取类型
收费全文 | 3276篇 |
免费 | 29篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 30篇 |
世界政治 | 93篇 |
外交国际关系 | 15篇 |
法律 | 1196篇 |
中国共产党 | 310篇 |
中国政治 | 834篇 |
政治理论 | 138篇 |
综合类 | 686篇 |
出版年
2024年 | 5篇 |
2023年 | 25篇 |
2022年 | 36篇 |
2021年 | 22篇 |
2020年 | 26篇 |
2019年 | 14篇 |
2018年 | 9篇 |
2017年 | 9篇 |
2016年 | 15篇 |
2015年 | 45篇 |
2014年 | 165篇 |
2013年 | 218篇 |
2012年 | 271篇 |
2011年 | 248篇 |
2010年 | 261篇 |
2009年 | 276篇 |
2008年 | 279篇 |
2007年 | 222篇 |
2006年 | 198篇 |
2005年 | 136篇 |
2004年 | 125篇 |
2003年 | 115篇 |
2002年 | 127篇 |
2001年 | 117篇 |
2000年 | 158篇 |
1999年 | 60篇 |
1998年 | 34篇 |
1997年 | 19篇 |
1996年 | 7篇 |
1995年 | 10篇 |
1994年 | 4篇 |
1993年 | 10篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 3篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 3篇 |
1979年 | 1篇 |
排序方式: 共有3307条查询结果,搜索用时 0 毫秒
981.
计算机取证技术研究初探 总被引:2,自引:1,他引:2
本文论述了计算机证据、计算机证据的特点和计算机取证的原则,分析了计算机取证现场的确定,提出了计算机取证现场的保护和计算机取证现场勘查的一般步骤,讨论了计算机取证和计算机证据鉴定的一般方法,以及制作计算机证据鉴定报告和出庭应注意的事项。 相似文献
982.
983.
分析大学英语教学改革的必要性及运用计算机现代技术进行改革的可能性,同时阐述了计算机现代技术给大学英语教学改革带来的机遇和挑战。提出将计算机辅助手段合理地运用于英语教学,能使大学英语教学走上一个新台阶,出现质的飞跃。 相似文献
984.
985.
本文以计算机图形学教学实践过程为基础,试图在该过程中找出激发学生兴趣,帮助学生掌握图形学中的复杂算法和抽象理论知识的途径,从而得出好的教学方法,取得理想的教学效果。 相似文献
986.
987.
实然的法条总是要接受应然的理论考察。从应然角度看,计算机犯罪概念应是一个犯罪学意义上的概念;在用实然的法条来惩治计算机犯罪之前,必须要对所谓的计算机犯罪中涌现出的新情况中的"新"予以正确地界定,同时还应遵循刑法谦抑性原则要求。 相似文献
988.
高校计算机基础教育是我国教育界十分重视的一项工作,也是关系到培养跨世纪人才的大事。本文从课程设置的角度,论述了计算机基础教育的内容、分类以及基础与应用的关系 相似文献
989.
张昆 《新疆警官高等专科学校学报》1999,(2)
随着计算机技术的飞速发展和计算机运用的日益普及,计算机在国家政治、科技、军事及社会生活的各个方面的作用越来越重要。利用计算机实施犯罪的社会危害性也随之不断提高。计算机在我国已经出现并且必 相似文献
990.
论我国刑法中的计算机犯罪 总被引:5,自引:0,他引:5
本文首先阐明计算机犯罪的概念和基本特点,提出狭义和广义计算机犯罪的定义。依据犯罪构成理论分析我国刑法中的非法侵入计算机信息系统罪和破坏计算机信息系统罪,以及认定这两种犯罪应当注意的若干问题。并根据其他计算机犯罪的基本特征,归纳出其可能触犯刑法中的若干罪名。 相似文献