全文获取类型
收费全文 | 2507篇 |
免费 | 16篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 30篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 680篇 |
中国共产党 | 275篇 |
中国政治 | 707篇 |
政治理论 | 143篇 |
综合类 | 626篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 30篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 11篇 |
2018年 | 7篇 |
2017年 | 7篇 |
2016年 | 11篇 |
2015年 | 39篇 |
2014年 | 111篇 |
2013年 | 141篇 |
2012年 | 169篇 |
2011年 | 170篇 |
2010年 | 186篇 |
2009年 | 203篇 |
2008年 | 210篇 |
2007年 | 161篇 |
2006年 | 162篇 |
2005年 | 104篇 |
2004年 | 111篇 |
2003年 | 103篇 |
2002年 | 113篇 |
2001年 | 107篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2525条查询结果,搜索用时 15 毫秒
971.
计算机语言教学方法探析 总被引:1,自引:0,他引:1
周忆陶 《黑龙江省政法管理干部学院学报》2009,(2)
在信息发展迅速的经济时代,用人单位对技术性人才的动手能力与技术含量要求越来越高,要求高职院校培养能动手的应用型人才,这就要求教师在教学过程中脱离填鸭式传统教学方法。为了提高教学效果,必须改进传统的课堂教学方法,引入现代教学理念。而计算机语言教学一直是大学计算机基础教育的薄弱环节,当务之急是如何迅速提高计算机语言教学效果和教学质量。 相似文献
972.
宋冰 《河南公安高等专科学校学报》2009,18(3):69-71
电子证据具有不同于其他证据的特征。掌握电子证据的独特性质,有助于在公共信息网络安全监察工作中解决和排除涉及电子证据的收集、审查、质证、采信等方面的困难和障碍。 相似文献
973.
刘亚琴 《河北公安警察职业学院学报》2005,5(2):68-71
本文探讨了第一代教学软件课件之后的新一代教学软件系统和教学媒体理论--积件思想.讨论了积件的特点及其对教学改革的影响,提出了发展我国新一代课堂教学积件的建议. 相似文献
974.
我国刑事照相专业由建国初期至现在已有巨大发展,二十世纪七十年代由单一刑事照相工作扩展到刑事录像工作,八十年代末又扩展到公安图像处理工作。发展至今已形成公共安全图像技术专门学科。当前,随着数码照相技术和计算机数字图像技术的兴起,数字影像已成为刑事照相的热点,电子 相似文献
975.
计算机管理已在我国图书馆广为利用,本文分析了利用计算机管理图书的优点及存在的问题,认为要做好计算机管理条件下的读者服务工作必须使馆藏文献全面化、特色化,检索手段多样化、快速化,人员素质复合化. 相似文献
976.
一、背景20世纪末 ,计算机网络技术的进步 ,使计算机、通信、多媒体技术相互渗透 ,通信网络高度智能化 ,信息技术应用范围大大拓宽。人们可以主动地选择报纸、广播、电视和国际互联网以了解即时新闻 ,并制作信息通过互联网广泛传播。各类研究工作 ,利用国际互联网实现了资讯共享和加大了课题研究合作深度。依托信息科学的发展 ,华人社会交往方式上发生了革命性的变化。中文网络、中文搜寻引擎、中文电子邮件系统发展愈来愈完善。中国近20年来致力推行对外开放政策 ,促使中文信息市场的崛起。据中国互联网络信息中心的公布统计报告 ,1997年10… 相似文献
977.
关于利用计算机实施盗窃罪的几个问题 总被引:3,自引:0,他引:3
计算机技术经过半个世纪的发展,在信息处理、传输方面已经达到相当完善和实用的高度。计算机及其互联网尤如一把双刃剑,在造福人类的同时也给犯罪者提供了高超的技术手段和广阔的作案空间。不法分子不仅针对计算机信息系统实施犯罪,而且还利用计算机实施其他犯罪,使许多古老的犯罪带有信息时代的特点。就盗窃罪而言,现行《刑法》分则以第264条为基础,同时将盗接他人通信线路、复制他人电信码号或者明知是盗接、复制的电信设备、设施而使用的行为(第265条),盗窃信用卡并使用的行为(第196条第3款)、盗窃增值税专用发票或者可以用于… 相似文献
978.
鄢喜爱 《湖南行政学院学报》2001,(3):31-32
计算机犯罪可归纳为四大类一为经济性犯罪;二为恐怖、间谍性犯罪;三为计算机病毒型犯罪;四为黄毒腐蚀性犯罪.针对计算机犯罪的特点,应以教育、规章制度、立法、技术措施等方面进行防范. 相似文献
979.
电信诈骗起源于台湾,在国内迅速滋生蔓延,并日趋猖獗,正严重威胁着人民群众的财产安全。电信诈骗犯罪是高科技犯罪,涉及电子证据多,也给公安机关侦破电信诈骗犯罪案件带来取证难、定性难、打击难等侦破难点。探讨了电信诈骗案的电子证据源、涉及到的电子证据提取技术,并结合具体的案例探讨了电子证据的分析。 相似文献
980.
生成式人工智能的普及,使普通网络用户得以通过输入提示语的方式来进行创作,形成了“用户创造内容”与“人工智能生成内容”叠加的趋势,也再次引发了人工智能生成内容的可版权性与版权归属之争。回顾版权制度史可以发现,无论是机器介入、计算机介入还是人工智能介入,百余年来人类与作品独创性的关联性论证,始终围绕“构想”和“实施”两个要件展开。鉴于设计者从人工智能核心代码、训练数据来源和偏好,以及自身发展方向来把控“构想”,应该将人工智能的设计者视为作者。在使用者仅以提示方式生成作品的情况下,人工智能设计者与使用者之间的关系应纳入委托作品的范围,使用者作为委托人,依据“最终用户服务协议”取得所生成作品版权。如果所生成内容中包含训练数据中他人作品的独创性元素,设计者则应在合同中将该内容限定于非商业性使用。 相似文献