全文获取类型
收费全文 | 3097篇 |
免费 | 16篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 34篇 |
世界政治 | 47篇 |
外交国际关系 | 21篇 |
法律 | 793篇 |
中国共产党 | 332篇 |
中国政治 | 1019篇 |
政治理论 | 156篇 |
综合类 | 706篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 36篇 |
2021年 | 20篇 |
2020年 | 29篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 10篇 |
2016年 | 18篇 |
2015年 | 51篇 |
2014年 | 157篇 |
2013年 | 202篇 |
2012年 | 231篇 |
2011年 | 241篇 |
2010年 | 223篇 |
2009年 | 245篇 |
2008年 | 261篇 |
2007年 | 196篇 |
2006年 | 194篇 |
2005年 | 127篇 |
2004年 | 142篇 |
2003年 | 115篇 |
2002年 | 124篇 |
2001年 | 121篇 |
2000年 | 158篇 |
1999年 | 57篇 |
1998年 | 31篇 |
1997年 | 19篇 |
1996年 | 8篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3115条查询结果,搜索用时 15 毫秒
91.
【裁判要旨】提供侵入、非法控制计算机信息系统程序、工具罪并非选择性罪名,其指向的目标犯罪属于类罪,包括侵入、非法控制、非法获取数据、破坏等以计算机信息系统为犯罪对象的网络犯罪。学习平台辅助程序以机器浏览方式非法访问学习平台,并利用该访问改变学习平台内原有数据,侵犯他人计算机信息系统的可信性和预期功能。 相似文献
92.
防灾减灾应急管理体系是一个开放的复杂巨系统,涉及很多关键环节,这些环节的有效运行需要多地区、多部门等主体间协同工作,而协同工作的基础就是防灾减灾信息搜集、分析、共享与集成应用。因此,如何实现多主体间的信息互通和资源共享是防灾减灾应急管理所要解决的核心问题之一。然而在我国防灾减灾应急管理工作中,信 相似文献
93.
94.
为了研究山羊支气管肺炎的计算机断层扫描(CT)影像表现,将10只山羊随机分为2组。试验组、对照组各5只,试验组通过气管内注射血清A型多杀性巴氏杆菌标准菌(4×10^8CFU/mL)人工诱发山羊的支气管肺炎,对照组注射等体积无菌PBS;观察接种前、后各组山羊的临床症状、体温及全血白细胞数等指标,并同时在接种前和接种后第1、3、5天对胸部进行CT扫描,比较两组影像学差异,观察山羊肺部病理解剖学变化。结果显示:接种前后体温、全血白细胞数差异显著;对照组CT影像接种前后未见异常;试验组影像多见两侧肺叶中下部呈现大小不等的片状或结节状的类似软组织密度影,边缘不清,肺纹理紊乱且模糊,支气管壁增粗,支气管扩张,呈"树芽征"及"轨道征"。结果表明,经气管内接种巴氏杆菌能够成功诱发支气管肺炎,CT影像与山羊支气管肺炎的临床表现密切相关,对山羊支气管肺炎的诊断具有较好的敏感度,有利于鉴别,应成为其较早期诊断的依据之一。 相似文献
95.
经济技术的发展,使得国际交往日益频繁、方便。为了提高出入境通关速度,满足人们越来越多的商务及旅游活动的要求,国际民航组织(ICAO)1980年向各国政府推荐了机读旅行证件的国际标准(ICAODoc9303-1980),并很快得到了众多国家响应。1989、1992年ICAO又两次对上述国际标准进行了修订。至今,国际旅行人数比较多的国家基本上都已经采用了ICAO推荐的机读旅行证件。1989年底起我们开始研制我国第一代机读旅行证件设备。由于ICAO推荐的机读旅行证件采用的是OCR技术,研制OCR扫描器就成了… 相似文献
96.
网络思想政治工作刍议 总被引:6,自引:0,他引:6
网络思想政治工作是计算机网络技术和思想政治工作有机结合的产物。网络思想政治工作建设符合人文社会科学和思想政治工作的既深度分化又高度综合的发展趋势,是网络信息社会发展的需要,是思想政治工作的重要革命,具有巨大的社会功能。 相似文献
97.
司法实践中对流量造假行为存在定性困难、罪名适用不当等问题。为准确区分流量造假行为,使刑法规制更具针对性,应当根据流量造假行为的技术特征和危害对象,将其分为群控刷量类、虚假广告类、虚假交易牟利类和盗用CDN流量类。其中,后三类行为以他人的财产利益为侵害对象,应定性为相应的侵犯财产类犯罪。第一类行为以群控作为技术特征,往往涉及多种刷量行为,定性时不能一概而论。按计算机信息系统类犯罪规制时,必须符合“侵入”“非法控制”“破坏“”数据”等概念的可能含义,不应解释为指向所有不正常的计算机联系。 相似文献
98.
李红 《河北公安警察职业学院学报》2006,6(2):55-57
随着计算机应用及网络的日益普及,对公安干警的技术要求也越来越高。文中对我国目前的计算机安全状况,计算机犯罪的日益猖狂以及计算机病毒的日益泛滥进行了分析,论证了计算机教育在公安教育中的地位,并提出了一些具体实施措施。 相似文献
99.
2004年9月,配合新指挥中心大楼建成,深圳市公安局开始筹建新指挥中心,建立集指挥、控制、通信和信息处理为一体的新型信息系统,有效地处理各类报警和求助,为打击犯罪,维护社会稳定,保护人民的生命安全和财产安全提供先进的技术手段。其中,警用车辆自动定位系统(AVLS) 作为一个重要的子系统,将利用GPS技术和公众移动通信网络传输通道,通过与GIS、接处警、有 相似文献
100.
姚瑶 《华东政法大学学报》2024,(2):94-106
数据蕴含的巨大价值引发了非法获取数据犯罪的刑法适用问题。本质上,该问题是非法获取计算机信息系统数据罪不法争议的外在表现与必然结果,解决的根源在于梳理获取数据的行为对象与样态,进一步解释数据安全法益的内涵。理论界对数据技术属性提供刑法保护以及法益独立化保护的主张,体现了刑法技术化倾向,与法益证成标准及法益理论初衷相悖。妥当的解释路径应当是将数据犯罪的刑法性法益定义为个人法益、公共法益或者国家法益的传统法益,行政法层面数据安全管理秩序法益只能作为先法性法益影响数据犯罪的量刑,以调和刑法保障性与谦抑性之间的紧张关系。基于此,非法获取计算机信息系统数据罪的适用方案应当是坚持本罪“法益保护传统化”的限缩适用以及“具体危险犯”的妥当适用标准。 相似文献