全文获取类型
收费全文 | 3572篇 |
免费 | 27篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 48篇 |
世界政治 | 51篇 |
外交国际关系 | 35篇 |
法律 | 728篇 |
中国共产党 | 429篇 |
中国政治 | 851篇 |
政治理论 | 335篇 |
综合类 | 1118篇 |
出版年
2024年 | 5篇 |
2023年 | 24篇 |
2022年 | 37篇 |
2021年 | 35篇 |
2020年 | 24篇 |
2019年 | 14篇 |
2018年 | 7篇 |
2017年 | 8篇 |
2016年 | 14篇 |
2015年 | 65篇 |
2014年 | 159篇 |
2013年 | 209篇 |
2012年 | 227篇 |
2011年 | 246篇 |
2010年 | 290篇 |
2009年 | 316篇 |
2008年 | 349篇 |
2007年 | 269篇 |
2006年 | 252篇 |
2005年 | 153篇 |
2004年 | 164篇 |
2003年 | 128篇 |
2002年 | 136篇 |
2001年 | 129篇 |
2000年 | 164篇 |
1999年 | 63篇 |
1998年 | 34篇 |
1997年 | 24篇 |
1996年 | 7篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有3601条查询结果,搜索用时 6 毫秒
91.
进入21世纪以来,网络文化作为一种新兴的文化,给传统的大学英语教学既带来了机遇,也带来了挑战。在网络文化环境下,大学英语应从教学要求、方式、内容等方面进行改革,大学英语教师应抓住机遇,迎接挑战,顺利完成角色的转变,从而推动和促进我国大学英语教学朝着个性化、网络化、国际化的方向发展。 相似文献
92.
浅谈公安计算机信息安全主要风险及应对策略 总被引:1,自引:0,他引:1
公安计算机信息安全存在重大风险,基层公安机关民警对此普遍认识不足,应对不力。加强公安计算机信息安全管理,确保信息安全,是公安机关必须面对的重大课题。要加强民警计算机信息安全管理教育培训,严格用户名和密码管理,加强公安计算机信息安全队伍建设,加强公安专网安全防范软件建设,加强制度和硬件建设。 相似文献
93.
“以人为本”形成性评估与终结性评估和谐统一——大学英语教学评估改革理念探索与实践 总被引:2,自引:0,他引:2
大学外语教学改革自2004年在试点学校实施以来,新的教学模式已为更多的专家、学者所接受、认可。研究并改革评估及考试制度是21世纪大学外语教学改革的重要步骤,为了适应新形势发展,各高校都在积极建立并完善科学的评估体系,以保障教学目标的实现,提高学生的语言综合运用能力,培养打造21世纪合格人才。本文分析了传统终结性评估方式的弊端,阐述了形成性评估的常用方法和优点,以自己实际的教学实践成效论证在大学英语教学过程中确定和改进“以人为本”理念基础上的综合评估方法——形成性评估与传统的终结性评估相结合的评估方法——必要性与可行性。 相似文献
94.
21世纪是一个充满机遇和挑战的世纪,人类已进入了信息化、数字化时代。计算机网络技术的普及,对各类信息机构,尤其是对高校图书馆人员素质的要求迅速提高。为此,图书馆馆员必须提高自身素质。 相似文献
95.
在信息技术飞速发展的新世纪,中职院校应建成集多媒体教学系统和计算机教育自动控制平台等功能为一体的计算机实验室,建成百兆以太网为主干的校园信息网络系统环境,这样才能适应教学实际需要。几年来,我们把教育目标定位在以计算机高新技术和校园信息网络技术为基础,把计算机和网络的操作应用能力融入每一个学生必备的基本素质当中,使学生在应用计算机进行生活、学习的过程中,以计算机对于人的主观能动创造性为基础,逐步形成基于计算机闻络的智能体系,从而使学生的整体素质得到很大的提高,推进了学校整体改革的进程。 相似文献
96.
97.
投资交易型网络诈骗案件的电子证据分析 总被引:2,自引:2,他引:0
以贵金属、原油、农产品等为投资标的,实则操纵交易平台运作来赚取投资者钱财的网络诈骗案正严重威胁着人民群众的财产安全。投资交易型网络诈骗案件隐密性强、较难识破、涉及电子证据多,给公安机关侦破该类案件带来取证难、定性难、打击难等侦破难点。在对投资交易型网络诈骗案的信息流和资金流分析后,归纳其电子数据源、电子证据分析方法,以期为该类案件的电子数据侦查取证和司法鉴定提供一定的参考借鉴。 相似文献
98.
99.
计算机犯罪取证主要围绕证据的获取和证据的分析。主要过程包括保护和勘查现场、获取物理数据、分析数据、追踪源头、提交结果等。计算机反取证就是删除或者隐藏入侵证据,使取证工作无效。反取证技术主要有数据擦除、数据隐藏等,数据擦除是最有效的反取证方法。从取证与反取证两方面分析计算机犯罪的特征,研究反取证技术的根源,可有效地保护国家信息网络安全,打击犯罪。 相似文献