全文获取类型
收费全文 | 119篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 1篇 |
法律 | 44篇 |
中国政治 | 7篇 |
政治理论 | 2篇 |
综合类 | 63篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 8篇 |
2013年 | 6篇 |
2012年 | 1篇 |
2011年 | 11篇 |
2010年 | 2篇 |
2009年 | 7篇 |
2008年 | 11篇 |
2007年 | 11篇 |
2006年 | 10篇 |
2005年 | 5篇 |
2004年 | 9篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 8篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1997年 | 1篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有119条查询结果,搜索用时 0 毫秒
101.
大鼠实验性脑挫伤后不同时间脑apoE的表达 总被引:2,自引:0,他引:2
目的观察大鼠实验性脑挫伤后脑内apoE蛋白变化的时空性规律。方法采用自由落体撞击法致大鼠脑挫伤模型,观察伤后不同时间(0.5h、2h、6h、12h、24h、3d、7d、14d)apoE蛋白的变化,并用计算机图像分析技术作定量统计分析。结果伤后0.5h组脑皮质神经元apoE出现阳性表达,3d达到高峰,随后下降;伤后0.5h组在海马出现apoE强阳性反应,CA1区在伤后3d达到高峰,而CA2~CA4区在24h达到高峰,随后逐渐下降,伤后海马apoE表达以CA1区最强。结论挫伤后apoE时空性变化规律可作为脑损伤时间推断、早期诊断及生前伤和死后伤鉴别的一个新的参考指标。 相似文献
102.
电子出入境管理是出入境管理机构运用现代计算机和网络通信技术,将内外的管理与服务职能进行整合与优化后到网络上完成,为公众提供高效、优质、廉洁的管理与服务。近年来,公安出入境管理系统在各级党委的领导下,积极推进和实施了电子出入境管理,并取得了很好的成绩。但要真正实施电子出入境管理,需要做的工作还很多。 相似文献
103.
计算机网络攻击的法律规制 总被引:1,自引:0,他引:1
王孔祥 《西安政治学院学报》2013,(3):104-110
计算机网络攻击在技术上已经具备实战价值,引起各国的重视;但它的匿名性、跨国性和非对称性等特点,以及随之而来的网络军备竞赛,对各国的网络安全构成严峻的挑战。现行国际法所存在的空白、盲点,有可能导致网络战和计算机网络攻击的滥用。为防止网络战争的发生,国际社会有必要运用法律手段来规制计算机网络攻击。而鉴于达成具有普遍约束力的法律文件尚有难度,可尝试先通过外交声明之类的"软法"文件,来汇聚共识,形成合力。 相似文献
104.
《北京周报(英文版)》2014,(32)
正Sept.8-11,2014,Xiamen,China Exhibitions,Matchmaking of Capital and Projects,Release of Authoritative Information,High-level Networking A premier forum that sets trends for global capital The International Investment Forum(IIF)is the premier channel for China to release 相似文献
105.
This article investigated the moderating role of age on the positive relationship between computer self-efficacy (CSE) and intention to use e-government services.The Technology Acceptance Model was used as the theoretical framework for this study while the data was analyzed with SPSS. The results showed that age as a demographic factor was significant and positively moderates the impact of CSE on the intention to use e-government services. Also, CSE was a significant predictor of the intention to use but age does not have a direct significant impact on the intention to use. The implications of these findings are discussed. 相似文献
106.
To combat the problem of encryption key recovery from main memory using cold boot-attacks, various solutions has been suggested, but most of these have been implemented on the x86 architecture, which is not prevalent in the smartphone market, where instead ARM dominates.One existing solution does exist for the ARM architecture but it is limited to key sizes of 128 bits due to not being able to utilise the full width of the CPU registers used for key storage. We developed a test-implementation of CPU-bound key storage with 256-bit capacity, without using more hardware resources than the previous solution. We also show that access to the key can be restricted for programs executing outside the kernel space. 相似文献
107.
崔军 《天津市工会管理干部学院学报》2006,14(2):48-50
二十一世纪是信息时代。教育的历史告诉我们,教育的每次重大变革和发展都离不开科学技术,自上世纪九十年代以来,多媒体和计算机网络开始应用于教学,现在已成为现代教育的技术基础。充分利用以校园网为基础综合教育资源,建设具有现代教育思想、教育理念,掌握现代教育技术,适应21 相似文献
108.
随着计算机网络的迅猛发展,尤其是Internet的普及和推广,计算机网络已成为当今最热门的学科之一,掌握必要计算机网络知识和技术已经成为当代大学生的一项基本技能,但《计算机网络》课程内容丰富、知识量大,实践性又很强,难教也难学,从课程特点出发,结合教学实践体会,总结出一些切实可行的的教学方法与教学手段,尤其是针对计算机专业(包括网络监察专业)学生教学,以促进该课程教学水平的提高。 相似文献
109.
110.
Maurice Schellekens 《Computer Law & Security Report》2011,27(6):620-629
With much information available from open sources on the internet, computer generated databases have become commonplace. The question whether computer generated databases can be protected under the sui generis database right has hitherto received little attention. This article investigates this question and finds that the substantiality of investment, the definition of the rights holder and the interpretation of exclusive rights raise fundamental issues. 相似文献