全文获取类型
收费全文 | 93篇 |
免费 | 6篇 |
专业分类
世界政治 | 4篇 |
外交国际关系 | 6篇 |
法律 | 23篇 |
中国共产党 | 4篇 |
中国政治 | 30篇 |
政治理论 | 8篇 |
综合类 | 24篇 |
出版年
2024年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 4篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 13篇 |
2008年 | 15篇 |
2007年 | 7篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1992年 | 1篇 |
排序方式: 共有99条查询结果,搜索用时 481 毫秒
71.
简论测谎技术 总被引:2,自引:0,他引:2
曹晓宝 《铁道警官高等专科学校学报》2004,14(3):82-86
人类在识别谎言的历史长河中经历了从非科学到科学 ,从简单到复杂的漫长过程。近代测谎技术是从采集人的生理参数开始的 ,测谎技术的发展伴随着采集生理参数装置的改进而进步。现代测谎技术以计算机技术为依托 ,综合多学科理论 ,成果呈多样化方向发展。 相似文献
72.
翻译是一种积极的再造过程,一般认为分为理解和表达两个阶段。译品的优劣关键在于译者自身的语言能力和文化素质,同时翻译原则的选取也会影响译品的质量。本文依据汉英互译功能对等原则,指出异质文化各有特点,文化间的对等应具有一定的参数,翻译过程不可避免地伴有参数调整。 相似文献
73.
正由于发明/实用新型技术方案产生之前的现有技术中并不只存在一种技术方案,因此在撰写背景技术时,我们通常会用到一种撰写方式,即技术演进的方式,来逐步引出最接近发明/实用新型的现有技术。而按照这种技术演进方式撰写的背景技术是否无形中为发明/实用新型方案埋下了技术"陷阱"?本文针对这种背景技术撰写方式,对其可能存在的问题,以及问题的客观 相似文献
74.
入侵探测器是入侵报警系统的前端设备,通过探测现场状态或某种物理参数的变化来发现入侵者,并发出报警触发电信号通过传输系统送给报警控制器。入侵探测器是整个报警系统的关键部分,它在很大程度上决定着报警系统的性能指标,如探测范围、探测灵敏度、误报率、漏报率等。经过几十年的技术发展,入侵探测器的种类繁多,功能各有不同,而空间移动探测器是当前入侵报警领域中应用最为广泛的一类入侵探测器。 相似文献
75.
DP226音频处理器是目前市场上一款优秀的音频处理设备,非常适合于演出现场使用。结合实际调试以及使用情况,探讨了在调试使用过程中应该注意的一些问题。 相似文献
76.
77.
78.
不确定性是社会经济运作的普遍环境,货币政策决策者在面临经济环境不确定的情况下,如何进行选择,这是各国货币政策制定者面临的重要课题。对此,本文从模型不确定性、参数不确定性两大条件下的最优货币政策规则、货币政策的稳健性等方面对近年来国外货币政策研究进展进行了理论综述,旨在构建不确定性框架下的货币金融政策模型,为我国的货币政策制定提供参考,以防止在不确定性环境下大的经济波动,维持我国经济的稳定增长。 相似文献
79.
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。 相似文献