全文获取类型
收费全文 | 4362篇 |
免费 | 28篇 |
国内免费 | 13篇 |
专业分类
各国政治 | 14篇 |
工人农民 | 22篇 |
世界政治 | 159篇 |
外交国际关系 | 39篇 |
法律 | 1528篇 |
中国共产党 | 404篇 |
中国政治 | 1352篇 |
政治理论 | 213篇 |
综合类 | 672篇 |
出版年
2024年 | 15篇 |
2023年 | 51篇 |
2022年 | 67篇 |
2021年 | 80篇 |
2020年 | 82篇 |
2019年 | 80篇 |
2018年 | 22篇 |
2017年 | 42篇 |
2016年 | 68篇 |
2015年 | 144篇 |
2014年 | 385篇 |
2013年 | 341篇 |
2012年 | 352篇 |
2011年 | 315篇 |
2010年 | 296篇 |
2009年 | 363篇 |
2008年 | 353篇 |
2007年 | 276篇 |
2006年 | 210篇 |
2005年 | 188篇 |
2004年 | 167篇 |
2003年 | 162篇 |
2002年 | 135篇 |
2001年 | 96篇 |
2000年 | 62篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 8篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1980年 | 2篇 |
1979年 | 2篇 |
排序方式: 共有4403条查询结果,搜索用时 15 毫秒
1.
这是一种由柔性电子纸制作的家庭影院设备,只要充入气压,4分钟内它就能从一个8英寸的小屏幕变成56英寸的超大屏幕家庭影院:由于屏幕基本是用类似尼龙的化工塑料制作的.所以它不像液晶屏幕那样怕水怕尘。 相似文献
2.
3.
票据法领域里的权利外观理论是在世纪初、由德国学者最先系统展开的,是为补充票据理论20的契约说或发行说,在交付契约或交付行为欠缺的情况下推导出署名者负票据上债务的理论。本文论述了在票据法领域,适用权利外观理论的前提为采契约说和发行说的票据理论;权利外观理论的适用要件为外观事实、本人与因和相对人信赖;权利外观理论适用的效果为本人对善意的取得者必须承担外观规定的责任,即票据上的债务。 相似文献
4.
" 沪宁高速公路堵车,全球电脑缺货。" 这是 一位台商的玩笑话,但从中也看到了苏州IT产业在 世界电子信息业中所处的重要位置,苏州已成为台 湾同胞在祖国大陆投资最密集的地区之一。据统 计,自从1988年第一家台资企业在苏州落户,到 目前,台资企业已达4000多家,总投资200多亿 美元,注册台资100 多亿美元。 从全市引进台资的发展情况看,主要有以下四 个特点:(1)投资规模不断扩大。目前台湾百大富 豪和上市公司中有116家在苏州投资兴办了225个 项目,平均协议台资额达2435万美元。投资额在1000万美元以上的台资项目有417个,3000万美 元以上的有6… 相似文献
5.
“原来以为要用六七天,没想到只用了十几分钟。”2007年4月25日上午,投资百万余元建成的西北首家公证电子信息化办证大厅——西安市公证处办证大厅正式启用,上百名前来办理公证业务的市民享受到了便捷服务。 相似文献
6.
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子… 相似文献
7.
8.
为了保证网络证据的可采性,网络取证在遵循证据的客观性、关联性和合法性三个基本原则之外,还必须遵守一定的程序和步骤.国内外学者建立了诸多网络取证过程模型,但是从网络发展趋势来看,网络取证模型不必强调统一、通用性,应该针对特定的环境分别制定网络取证过程模型. 相似文献
9.
10.
当前,企事业单位普遍采用会计信息系统来制作纸质会计资料,在核查涉案单位会计资料时,调查人员往往通过审查纸质资料,根据掌握的情况并结合办案经验来判断是否存在违纪违法问题。有些情况是涉案单位试图掩盖某些信息,纸质会计资料提供不全甚至没有提供。这种情况下,在开展相关调查工作的同时,对存储会计资料的计算机电子数据的迁移、整理和核查非常关键。 相似文献