全文获取类型
收费全文 | 2430篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 29篇 |
世界政治 | 47篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 251篇 |
中国政治 | 695篇 |
政治理论 | 133篇 |
综合类 | 599篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 32篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 36篇 |
2014年 | 101篇 |
2013年 | 136篇 |
2012年 | 156篇 |
2011年 | 168篇 |
2010年 | 179篇 |
2009年 | 188篇 |
2008年 | 199篇 |
2007年 | 158篇 |
2006年 | 158篇 |
2005年 | 102篇 |
2004年 | 112篇 |
2003年 | 100篇 |
2002年 | 113篇 |
2001年 | 105篇 |
2000年 | 146篇 |
1999年 | 55篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2447条查询结果,搜索用时 31 毫秒
151.
中国在入世谈判中有一个不容回避且极为尖锐的问题就是知识产权,那么国内IT企业到底应如何充分利用知识产权保护措施进行技术创新呢?下面,我们将介绍湖南计算机股份有限公司(以下简称"湘计算机")利用专利制度开展技术创新活动的一些做法,以期对我国IT企业的知识产权保护起到一定的积极作用. 相似文献
152.
153.
154.
计算机犯罪分为两种:一是计算机相关犯罪(CRC);另一种是计算机辅助犯罪(CAC)。从英美国家这两种计算机犯罪的历史、现状与发展趋势来看,今后金融与商业机构应当吸取经验教训,对目前的防范、发现、应急能力有清醒的认识和有效的管理。 相似文献
155.
景钊 《吉林公安高等专科学校学报》1999,(2)
随着计算机网络技术的发展,网络犯罪问题也日益突出。从1993年中科院高能物理所与Internet联网,首开国内使用Internet先河之日起,黑客在中国的活动就没有停止过。进入98年,黑客入侵活动日益猖獗,国内各大网络几乎不同程度地遭到黑客的攻击。 相似文献
156.
正陕西省商洛市商州区积极引导专业力量和社会力量发挥各自优势服务空巢独居老人,探索形成"四个介入"帮助空巢老人走出困境。一是社会工作者"专业介入"。通过走访调查,掌握空巢独居老人家庭情况、健康状况等基本信息,评估其社会支持系统,建立完善档案并实现动态管理。通过购买专业社工服务,开展个案、小组和社区工作,帮助空巢独居老人建立健全社会支持系 相似文献
157.
158.
美国硅谷是一个盛产天才和奇葩的地方,二十几岁的年纪却拥有上亿身家的比比皆是。IT男一朝逆袭,成就翻天。美国硅谷是一个盛产天才和奇葩的地方。在这里,耶鲁毕业的医科高材生化身网站CEO,设计过厕所座椅的设计师成为了租赁网站的鼻祖,组过乐团玩过摇滚的音乐小子挖掘了"互联网的下一座金矿"。这里汇集了全世界最鲜活的头脑、最蓬勃... 相似文献
159.
编者按:《全国重大国特网泄密案追查记》一文在本刊今年第一期刊出后,引起了读者尤其是广大网友的关注。不少读者来信询问:怎样从法律的角度来看待这起我国团计算机网络泄密而被判刑的重大案例。应广大读者的要求,特请法律专家对此案进行评析。1999年5月19日,成都电子科技大学保卫部门在互联网上发现一篇介绍我国军工重点工程研制进度、近期研制规划和总装。试验情况以及中央、中央军委领导亲临研制现场情况的文章。经保密部门鉴定,认定该文严重泄露了国家秘密。接到报案后,四J;【省国家安全机关与公安机关经慎密侦查,于6月11日将… 相似文献
160.