全文获取类型
收费全文 | 2427篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 29篇 |
世界政治 | 46篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 251篇 |
中国政治 | 693篇 |
政治理论 | 133篇 |
综合类 | 599篇 |
出版年
2024年 | 4篇 |
2023年 | 23篇 |
2022年 | 30篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 11篇 |
2015年 | 36篇 |
2014年 | 101篇 |
2013年 | 136篇 |
2012年 | 156篇 |
2011年 | 168篇 |
2010年 | 179篇 |
2009年 | 188篇 |
2008年 | 198篇 |
2007年 | 158篇 |
2006年 | 158篇 |
2005年 | 102篇 |
2004年 | 112篇 |
2003年 | 100篇 |
2002年 | 113篇 |
2001年 | 105篇 |
2000年 | 146篇 |
1999年 | 55篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2444条查询结果,搜索用时 15 毫秒
91.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献
93.
本文案例启示:利用信用卡非法套现行为的认定应从犯罪主行为的本质特征加以分析。行为人利用POS机、银联与银行计算机信息管理系统信息传递的时间差非法套取银行财产的,其犯罪主行为是秘密窃取行为,符合盗窃(金融机构)罪的构成要件,应当认定为盗窃罪。 相似文献
94.
95.
计算机辅助教学,已越来越多地走进语文课堂。利用多媒体课件,不仅把学生的听觉、视觉等一起调动起来,容易取得较好的教学效果,而且节省时间,提高了课堂效率。总结平时在语文教学中利用计算机辅助教学,自己作语文多媒体课件,使用课件的实践经验形成文章内容。 相似文献
96.
97.
一、信息时代的特点众所周知,以计算机的广泛应用和人造卫星等航天技术的问世为标志,人类开始了从工业时代向信息时代的跨越,就推动地球文明发展而言,这又是一次质的跨越。之前那次是从农业时代向工业时代的跨越。信息时代具有知识爆炸的特点,各个领域分分秒秒产生着海量信息。在这个时代,凭借计算机、手 相似文献
98.
《可编程序控制器及其应用》课程是中等职业学校电气自动化及电类专业、机电一体化专业的一门重要专业课,应用性和实践性极强。从目前维修电工国家职业技能鉴定题库来看,不管是高级工、技师还是高级技师,技能鉴定中可编程序控制器及其应用成绩所占比例均在40%~50%,而自动化控制系统的核心器 相似文献
99.
100.
新世纪以来,以即时、自主、互动为传播特点的网络虚拟社会,正成为思想文化的集散地和社会舆论的放大器,在给组织工作带来机遇的同时也带来了挑战。在某种程度上,谁占领网络制高点,谁就掌握主动。传播力决定领导力,话语权决定主动权,透明度决定公信度。网络虚拟社会对组织工作的影响越来越成为一个亟待研究的课题。计算机信息技术日新月异的发展给社会形态带来了深刻的影响和变化,互联网已成为影响广大党员群众价值观念、思想行为的重要场域,是各级党组织开展意识形态教育、思想文化宣传、凝聚民心等工作所不容忽视的领域。组织工作的对象、环境以及技术手段都悄然发生了变化,网络虚拟社会给组织工作带来了很大机遇:一是拓宽了党的思想政治教育领域.二是加速了组织工作的信息传播,三是有利于创新组织工作的方式方法。四是有助于党内民主向社会民主迈进。 相似文献