首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2507篇
  免费   16篇
  国内免费   2篇
各国政治   5篇
工人农民   30篇
世界政治   44篇
外交国际关系   15篇
法律   680篇
中国共产党   275篇
中国政治   707篇
政治理论   143篇
综合类   626篇
  2024年   4篇
  2023年   23篇
  2022年   30篇
  2021年   19篇
  2020年   17篇
  2019年   11篇
  2018年   7篇
  2017年   7篇
  2016年   11篇
  2015年   39篇
  2014年   111篇
  2013年   141篇
  2012年   169篇
  2011年   170篇
  2010年   186篇
  2009年   203篇
  2008年   210篇
  2007年   161篇
  2006年   162篇
  2005年   104篇
  2004年   111篇
  2003年   103篇
  2002年   113篇
  2001年   107篇
  2000年   147篇
  1999年   54篇
  1998年   30篇
  1997年   19篇
  1996年   7篇
  1995年   9篇
  1994年   3篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有2525条查询结果,搜索用时 12 毫秒
951.
21世纪是信息网络化时代,计算机技术已经成为各行各业发展的关键技术之一。作为高中学生必修的课程之一,为了适应新课改的要求,提倡在高中计算机教学中实行自主学习的教学方法。力图从自主学习模式在高中计算机教学中的特点、应用等方面进行分析。  相似文献   
952.
一、问题提出:从一个案例引发的相关思考目前,知识产权侵权案件中使用陷阱取证的例子屡见不鲜,比较著名的案例有:1993年金辰公司KILL计算机软件著作权侵权纠纷案;2000年美国奥比多公司(Adobe)诉年华计算机软件著作权侵权纠纷案;2001年北大方正诉高术计算机软件著作权侵权纠纷案;2004年微软公司诉北京巨人电脑公司计算机软件著作权侵权纠纷案。其  相似文献   
953.
<正>智能家居是融合了自动化控制系统、计算机网络系统和网络通讯技术于一体的网络化智能化的家居控制系统。智能家居将让用户有更方便的手段来管理家庭设备,比如,通过触摸屏、无线遥控器、电话、互联网或者语音识别控制家用设备,更可以执行场景操作,使多个设备形成联动;另一方面,智能家居内的各种设备相互间可以通讯,不需要用户指挥也能根据不同的状态互动运行,从而给用户带来最大程度的高效、便利、舒  相似文献   
954.
朱琳  周钧 《前沿》2013,(6):196-197
本文从提高计算机实验室应用潜力的角度,结合青海大学现代教育技术中心计算机实验室的实际情况,从统筹规划、制度建设、人力资源和共享机制等方面,就构建高校计算机实验室管理体系、提高设备利用率应注意的问题提出了相关建议和策略。  相似文献   
955.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位.  相似文献   
956.
在对大学生进行普世价值观念教育的过程中应坚持辨证唯物主义和历史唯物主义的观点,对普世价值进行辩证的、历史的分析。法律基础课教学中,对民主、自由、法治等“普世价值”的基本要素,应在马克思主义哲学的范畴内进行分析,以减少超越意识形态的普世价值观念对大学生的影响。  相似文献   
957.
Chief Architect是一款可以用于公安机关绘制现场立体图的大众化软件,本文以实例展示了使用该软件绘制现场立体图的一般步骤和绘制效果,旨在为公安机关提供一种操作简便、三维效果逼真的现场立体图绘制新方法。  相似文献   
958.
在计算机领域,用"黑帽"比喻黑客、网络入侵、计算机病毒等阴谋诡计。如今,作为计算机黑客盛会的黑帽大会是世界上了解未来安全趋势的最前沿信息峰会。每年的7月27日,全世界隐藏在计算机中的"幽灵"——黑客都会惊蛰而出,赶赴美国拉斯维加斯的凯撒  相似文献   
959.
目的比较Hertel突眼度计及CT测量两种眼球突出度测量方法的差异,探讨其法医学应用价值。方法选取56例眼部无损伤及疾病的正常人作为正常组,在确定规范的CT影像工作站上测量眼球突出度绝对值,并比较双眼眼球突出度有无差异。选取47例单侧眼眶骨折的伤者,根据两眼有无眼眶骨折,将其分为伤眼组及健眼组,分析Hertel突眼度计及CT测量两种方法测得同一眼眼球突出度绝对值的差异以及同一受检者双眼眼球突出度相对差值的差异。结果 CT法测量正常人双眼间眼球突出度差异无统计学意义。健眼组CT法测得眼球突出度绝对值为(16.66±5.41)mm,Hertel突眼度计测得眼球突出度绝对值为(16.16±4.45)mm,两组测量结果之间差异无统计学意义(P0.05)。伤眼组应用两种方法测量的眼球突出度绝对值之间差异具有统计学意义(P0.05)。两种测量方法测得的眼球突出度相对差值在伤眼和健眼组之间差异无统计学意义(P0.05)。结论 CT法与突眼度计法具有较好的一致性,可以运用于法医学鉴定实践。  相似文献   
960.
计算机犯罪问题日益严重,已引起全社会的关注.我国法学界和司法实践部门对该类犯罪的犯罪构成在认识上存在一定的局限性和模糊性,这不仅会影响对此类犯罪的打击,也限制了对此类犯罪研究的深入开展.对计算机犯罪构成要件进行客观、全面的分析,是完善我国刑事立法的需要.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号