全文获取类型
收费全文 | 3520篇 |
免费 | 27篇 |
国内免费 | 6篇 |
专业分类
各国政治 | 19篇 |
工人农民 | 45篇 |
世界政治 | 59篇 |
外交国际关系 | 28篇 |
法律 | 780篇 |
中国共产党 | 549篇 |
中国政治 | 1034篇 |
政治理论 | 237篇 |
综合类 | 802篇 |
出版年
2024年 | 8篇 |
2023年 | 34篇 |
2022年 | 39篇 |
2021年 | 24篇 |
2020年 | 33篇 |
2019年 | 16篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 26篇 |
2015年 | 73篇 |
2014年 | 207篇 |
2013年 | 225篇 |
2012年 | 265篇 |
2011年 | 278篇 |
2010年 | 271篇 |
2009年 | 277篇 |
2008年 | 265篇 |
2007年 | 222篇 |
2006年 | 219篇 |
2005年 | 145篇 |
2004年 | 136篇 |
2003年 | 140篇 |
2002年 | 142篇 |
2001年 | 146篇 |
2000年 | 162篇 |
1999年 | 64篇 |
1998年 | 33篇 |
1997年 | 23篇 |
1996年 | 9篇 |
1995年 | 10篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3553条查询结果,搜索用时 31 毫秒
11.
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子… 相似文献
12.
1人像组合技术的应用人像组合是根据目击者或当事人的口述或者对现有人像相貌部件的特征进行辨认,挑选出特征相符的五官和面型,进而确定犯罪嫌疑人的肖像的专门技术。在这项技术的应用过程中,一方面要具备大量的面型组合部件,另一方面要根据被组合人的面部特征,使用便捷的操作方式将各种面型组合部件进行拼接组合。传统的人像组合方法有绘图法、拼图法、投影组合法、横拉粘贴法等。随着计算机技术在公安工作领域的应用,数据库及网络传输技术已用于计算机人像组合技术,其软件的运用存在专业人像组合软件与普及型图像处理软件并存的形式。然而… 相似文献
13.
潍坊市坊子区法院在建立计算机局域网后,积极开发利用网络资源,使全院工作实现了“常规办公无纸化、档案管理电子化、流程监控网络化和庭审记录电脑化”的“四化”管理。 相似文献
14.
15.
计算机学科有其自身的特点,这种学科特点的变革带来了课堂教学方式和学生学习方式的变化,即改变过去单纯讲授理论知识的教学方法。结合教学实践,探讨了“启发──创新──评价”的三环节教学法。 相似文献
16.
17.
随着我国高速公路的快速发展,如何提高高速公路的智能化已经成为各地管理部门的重要课题。现在的管理方式已经由单一的计算机集中处理方式代之为多计算机功能分散的计算机网络处理方式,从而使系统可靠性提高,程序编制简单,易于维护,并易于扩展智能化功能。天津天地伟业数码科技有限公司为了提高高速公路的智能化,专门研究了光电图像处理与识别、微型计算机及微电子等技术,使高速公路的智能化监控系统具有更强的功能。 相似文献
18.
19.
近年来,全国性的、世界性的大型天灾都有多发、频发态势。除了地震、火山喷发、泥石流、森林大火,听了之后觉得是偶发事件之外,至于旱灾、水灾、风灾、沙灾以及北极冰层的破裂和消融等等,都近于司空见惯。若是包括人祸,如矿难、空难、车祸以及某些国家的战祸、匪祸等等,也是接二连三,层出不穷。 相似文献
20.
米克荣 《山东行政学院学报》2005,(1):F003-F003
山东省高职高专系列教材之一《成本会计》一书,由张宝清主编,山东大学出版社出版。张宝清老师多年来一直从事成本会计理论研究及成本会计的教学工作,积累了丰富的教学经验,此次编书过程中更是吸收了多位省内高校成本会计教师多年成本会计教学成果。 相似文献