首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2508篇
  免费   16篇
  国内免费   2篇
各国政治   5篇
工人农民   30篇
世界政治   44篇
外交国际关系   15篇
法律   680篇
中国共产党   275篇
中国政治   708篇
政治理论   143篇
综合类   626篇
  2024年   4篇
  2023年   23篇
  2022年   31篇
  2021年   19篇
  2020年   17篇
  2019年   11篇
  2018年   7篇
  2017年   7篇
  2016年   11篇
  2015年   39篇
  2014年   111篇
  2013年   141篇
  2012年   169篇
  2011年   170篇
  2010年   186篇
  2009年   203篇
  2008年   210篇
  2007年   161篇
  2006年   162篇
  2005年   104篇
  2004年   111篇
  2003年   103篇
  2002年   113篇
  2001年   107篇
  2000年   147篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   7篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2526条查询结果,搜索用时 15 毫秒
161.
162.
YAO Ming can be seen in advertisements selling everything from sports clothes to fast food, computers, and financial services. But in recent years he has also begun appearing on television persuading consumers not to buy. The advert in question is part of a campaign to discourage the consumption of shark fin soup, a delicacy whose popularity in East  相似文献   
163.
《人事天地》2011,(7):64-64
根据《关于调整专业技术人员计算机应用能力考试办法的通知》(桂职办[2009]42号)文件通知,凡在我区申报评聘初、中、高级专业技术职务资格的人员原则上都应参加计算机应用能力考试(符合免试条件的除外)。为了帮助广大考生提高应试能力并顺利通过考试,广西人才市场培训部定于6月起,每月开设一期“职称计算机考前培训班”。  相似文献   
164.
随着智能计算机技术的迅速发展.计算机正在大量、广泛地参与现实的创作活动,这样就出现了“计算机产生的作品作者身份确定问题.”对此,本文认为既不应以“机器不能创作”为由而否认计算机程序员或操作员的创造性劳动,也不应一概以“合作作者”来掩盖不同的劳动付出,而应以是否对作品有独创性贡献为标准来确定谁是作者,谁不是作者.  相似文献   
165.
在现实中寻爱无望,教以万计的单身艾滋感染者,通过网络汇集成一股交友、征婚的人流.这些同病相怜者,相爱,相互温暖,但结婚生子依旧是个无望的奢望.  相似文献   
166.
随着计算机科学技术的快速发展,计算机犯罪也日益猖獗,计算机犯罪手段不断提高,而我国有关计算机侦察取证的研究还处于起步阶段,技术水平与国外相比还有一定差距,迫切需要加强计算机侦察取证技术研究,而对计算机磁盘数据管理技术的研究是提高计算机侦察取证技术的基础。  相似文献   
167.
《人事天地》2009,(34):21-22
计算机、互联网、电子商务、网游 W1747南宁九彩科技制版有限公司诚聘:会计1名、业务员2名、服务中心内勤1名、营销部内勤1名、印刷技术员2名、质量管理员1名、仓管1名。联系入:黄先生。联系电话:3213059。  相似文献   
168.
浅谈计算机犯罪现场勘查   总被引:1,自引:0,他引:1  
计算机犯罪是利用高科技手段进行犯罪。作为一种新型犯罪 ,其犯罪现场是不可见的 ,具有潜在性、后发性的特点。要做好此类犯罪的现场勘查 ,必须充分掌握其现场的保护方法、勘查方法、证据的收集等。  相似文献   
169.
王晓 《公安学刊》2001,(6):18-23
随着高新技术的发展 ,计算机犯罪特别是网络犯罪发展尤为迅速。传统刑法理论已远远不能适应现实的需要 ,由此产生的巨大反差与冲突 ,亟须我们从理论上进行反思和立法上加以回应 ,以构建一个较为系统的计算机犯罪立法体系 ,从而完善计算机犯罪的控制机制。  相似文献   
170.
随着时代的发展,计算机与互联网正在全方位地改变人们的生活,随之产生的网络犯罪也成为新时代网络与社会安全的最大挑战。基于互联网和计算机的特点,网络犯罪往往具有隐蔽强、影响范围大、取证难等特点,公安机关、立法部门、网络技术公司以及公众都迫切希望在网络安全方面得到法律与技术上的支持。简要分析我国互联网犯罪的状况,同时提出相应的技术与法律的解决方案,希望可以帮助相关部门和网民更好地保护网络个人信息与财产安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号