首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   552篇
  免费   0篇
教育   261篇
科学研究   97篇
各国文化   10篇
体育   2篇
综合类   3篇
文化理论   5篇
信息传播   174篇
  2024年   2篇
  2022年   1篇
  2021年   3篇
  2020年   1篇
  2019年   1篇
  2017年   2篇
  2016年   7篇
  2015年   12篇
  2014年   40篇
  2013年   25篇
  2012年   37篇
  2011年   49篇
  2010年   47篇
  2009年   45篇
  2008年   53篇
  2007年   39篇
  2006年   20篇
  2005年   29篇
  2004年   59篇
  2003年   26篇
  2002年   24篇
  2001年   10篇
  2000年   11篇
  1999年   2篇
  1998年   3篇
  1994年   2篇
  1992年   2篇
排序方式: 共有552条查询结果,搜索用时 125 毫秒
51.
2012年12月1日,苏丹克瑞内克镇发现了一只神秘的秃鹫,苏丹当局对这只秃鹫进行检查时,发现其体内植有GPS定位芯片以及微型摄像机,并在摄像机里发现了苏丹诸多军事要塞的录像。苏丹国家安全局确认此秃鹫是以色列情报组织摩萨德的动物间谍——秃鹫间谍。  相似文献   
52.
田启 《小读者》2013,(10):66-66
2012年12月1日,苏丹克瑞内克镇发现了一只神秘的秃鹫,苏丹当局对这只秃鹫进行检查时,发现其体内植有GPS定位芯片以及微型摄像机,并在摄像机里发现了苏丹诸多军事要塞的录像。苏丹国家安全局确认此秃鹫就是以色列情报组织摩萨德的动物间谍——秃鹫间谍。消息一出,整个世界为之哗然!  相似文献   
53.
少华  师清  陈夏 《新闻天地》2008,(4):22-24
“既然法院判决合同继续有效,金珑湾餐厅的一切财物都是我方合法财产,除人民法院可以依法强制采取查封、拍卖等法律措施外,任何人非法进入餐厅进行所谓‘清场’,‘搬走’、毁坏财物都是犯罪行为……”  相似文献   
54.
为防止未满18岁的青少年因接触不良网站而诱发犯罪行为,日本政府日前推出了一份阻止青少年阅览有害信息的法案草案。据《每日新闻》报道,草案将性、暴力、滥用毒品、欺辱、诱发青少年犯罪等内容定义为“有可能阻碍青少年健康成长的信息”。  相似文献   
55.
三名日本间谍,在刺探东北军情时,先后被捕并被处决。日军占领金州后,多方寻找到他们遗骸,将其埋葬在金州城北虎头山上,因三人姓名中均有一崎字,虎头山被日军改名为三崎山。三崎临刑的金州城西门外玉皇庙附近,则立起三崎处死地纪念碑。俄、法、德三国干涉还辽后,日军退出辽东半岛,旅顺大连随即被沙俄强租,三崎处死地纪念碑和三崎墓全部被毁。十年后,日俄战争爆发,日军重占旅大,在虎头山大兴土木,为三崎立起了殉节三烈士碑,高五米宽一米,直到1945年  相似文献   
56.
1894年12月1日,美国著名杂志《哈泼斯周刊》(Harper’s Weekly)发表记者拉尔夫(Julian Ralph)的长篇报道《美国在华的袖手旁观》(American Helplessness in China)。引起了美国社会的巨大震动,《纽约时报》等主流报纸也纷纷转载。这篇文章尖锐地攻击了美国政府对华政策的软弱,起因就是美国政府居然将跑入美国驻上海领事馆寻求避难的两名日本间谍交给了中国政府。文章详细地描写了这两名日本间谍被移交给中国政府后受到的非人折磨:中国人将这两名日本青年带到南京,在那里他们遭受了两天……有的说是三天的酷刑。他们在日本人的手腕上绑上铁链,再拿烧开的水不断浇在铁链上,直到铁链嵌进了骨头。他们钳压日本人的舌头。在种种  相似文献   
57.
针对日益突出的间谍软件的安全威胁,对间谍软件的来源、危害、表现形式和隐藏技术做了详细的说明,对传统的间谍软件检测技术和目前流行的间谍软件检测技术进行了分析和汇总。  相似文献   
58.
法律行为是法学中一个重要的基本概念,对法律行为的准确把握在法律实践中意义重大.本文试图通过对法律行为理论的发展演化历史进行梳理,搞清法律行为的本义,并分析法律行为理论在其发展中所产生的问题.在此基础上,通过对当今我国部门法律行为的分析、抽象,对现有法律行为理论进行完善.  相似文献   
59.
信息安全是企业信息化建设过程中所需要解决的重要问题。从全球范围看仅2004年,计算机病毒造成的直接损失就高达1690亿美元,病毒种类也在成倍递增。广泛使用的间谍软件,让现有监测系统难以侦察,网络恐怖事件和黑客的攻击手段层出不穷,垃圾信息、色情信息大行其道。这些安全隐患,无一不在威胁着用户的数据安全。另据调查统计,大约80%的计算机攻击来自企业内部,而目前更没有任何一种有效方法能够限制内部攻击。越来越多的专家和政府权威机构,都在呼吁进一步重视信息安全,避免数据安全缺陷造成的严重后果,中国信息化建设中的信息安全工作已经刻…  相似文献   
60.
当你的窗前停留着一只苍蝇或者飞蛾时候,你一定想不到:它可能就是一只电子动物特工,被人远距离遥控着,正在进行着间谍活动。听起来有点疯狂!可  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号