全文获取类型
收费全文 | 3884篇 |
免费 | 51篇 |
国内免费 | 6篇 |
专业分类
各国政治 | 69篇 |
工人农民 | 48篇 |
世界政治 | 98篇 |
外交国际关系 | 99篇 |
法律 | 1333篇 |
中国共产党 | 409篇 |
中国政治 | 1077篇 |
政治理论 | 207篇 |
综合类 | 601篇 |
出版年
2024年 | 22篇 |
2023年 | 81篇 |
2022年 | 57篇 |
2021年 | 96篇 |
2020年 | 92篇 |
2019年 | 83篇 |
2018年 | 27篇 |
2017年 | 53篇 |
2016年 | 118篇 |
2015年 | 128篇 |
2014年 | 366篇 |
2013年 | 319篇 |
2012年 | 310篇 |
2011年 | 319篇 |
2010年 | 278篇 |
2009年 | 265篇 |
2008年 | 305篇 |
2007年 | 205篇 |
2006年 | 156篇 |
2005年 | 156篇 |
2004年 | 114篇 |
2003年 | 99篇 |
2002年 | 79篇 |
2001年 | 72篇 |
2000年 | 53篇 |
1999年 | 21篇 |
1998年 | 11篇 |
1997年 | 8篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有3941条查询结果,搜索用时 214 毫秒
21.
22.
文章立足于言语识别技术的应用现状,在梳理我国言语识别技术发展历史的基础上,提出言语识别技术在未来的发展中应当着重加以解决的几个实际问题。 相似文献
23.
颅像重合法对身源不明的颅骨个体识别已在国内开展二十余年,其依据是对送检的失踪人照片面部软组织与颅骨之间标志点、线的对应量度关系做出是否同一人的认定。经多年观察总结面部整容术的方法、部位及形态与颅像重合标志点、线量度间的影响问题,对于人群中是否有部分人是面部整容术后的面像判断,提出相关专业人员的鉴定分析方法。 相似文献
24.
美国“9·11”事件和英国伦敦地铁爆炸案后,世界各国的反恐力度开始加大,人们对安全的防护措施不断加强,尤其是每逢重大会议、大型庆祝活动或者体育赛事的召开,主办方都要对会场安全格外重视。尤其是2008年奥运会和2010年世博会即将在我国陆续召开,如何成功举办、保证会场的安全开始受到人们的高度关注。[第一段] 相似文献
25.
冷战结束后的15年中,美国与印尼的军事合作关系发生了显著变化:由中断到恢复、不断升温。现实主义的权力观根据国际环境发生变化后国家利益的侧重点也会变化这一视角进行解读。建构主义认为,观念会影响身份的建构,美国与印尼观念的变化对它们身份和军事合作产生了重要影响。美印(尼)军事合作关系的恢复和升温,对东南亚地区安全环境将产生深远的影响。 相似文献
26.
姚建龙 《华东政法大学学报》2007,10(6):59-64
未成年犯罪人身份信息保密制度扩展了犯罪人隐私权保护的范围。这是《儿童权利公约》所确立的“儿童最大利益原则”和我国《未成年人保护法》所规定的未成年人特别、优先保护原则的体现,也是一种基于未成年人犯罪刑事政策角度的考虑。我国关于禁止披露未成年犯罪人身份信息的制度设计存在诸多模糊与疏漏之处,应借修订《刑事诉讼法》的机会予以细化和完善。 相似文献
27.
权利能力制度的理想与现实——人法的英特纳雄耐尔之路 总被引:1,自引:0,他引:1
本文在比较中研究了罗马法和现代民法中的能力制度,得出了前者以自由为基础,后者以平等为基础的结论,进而论证了现代权利能力制度的平等理念遇到的重重挑战,尤其揭示了这一制度的全球化理念的充分展开带来的民法消亡命运。通过展示古今立法者对权利能力制度的不平等运用,特别地反驳了权利能力人人平等的谬见,得出了这种不平等为社会治理所必要的结论。 相似文献
28.
随着我国高速公路的快速发展,如何提高高速公路的智能化已经成为各地管理部门的重要课题。现在的管理方式已经由单一的计算机集中处理方式代之为多计算机功能分散的计算机网络处理方式,从而使系统可靠性提高,程序编制简单,易于维护,并易于扩展智能化功能。天津天地伟业数码科技有限公司为了提高高速公路的智能化,专门研究了光电图像处理与识别、微型计算机及微电子等技术,使高速公路的智能化监控系统具有更强的功能。 相似文献
29.
一、前言
随着军队办公自动化和网络建设的不断深入,基于部队对信息保密性的特殊要求及其使用环境的复杂性,保密性与稳定性在国防建设中的需求愈来愈显得十分迫切,特别是在具有高机密性要求的人员与机要信息管理和部队内部计算机信息网络系统中,安全技术需求也随着时代的发展而“与时俱进”。[第一段] 相似文献
30.