全文获取类型
收费全文 | 250篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
工人农民 | 1篇 |
世界政治 | 22篇 |
外交国际关系 | 8篇 |
法律 | 52篇 |
中国共产党 | 48篇 |
中国政治 | 67篇 |
政治理论 | 16篇 |
综合类 | 39篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 8篇 |
2014年 | 19篇 |
2013年 | 24篇 |
2012年 | 19篇 |
2011年 | 36篇 |
2010年 | 27篇 |
2009年 | 13篇 |
2008年 | 22篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 6篇 |
2004年 | 10篇 |
2003年 | 9篇 |
2002年 | 4篇 |
2001年 | 5篇 |
2000年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有253条查询结果,搜索用时 31 毫秒
101.
102.
对警用现役某型号多旋翼无人机进行了结构优化设计,增加了下挂模块任务舱,对无人机攻击平台进行了设计,并对可作为挂载武器的枪械枪管内弹道膛压进行了研究,对下一步无人机攻击过程中的稳定性研究具有重要意义。 相似文献
103.
104.
在浩翰的史海中扬起搏击的风帆——浅谈中学历史教学中的挫折教育 总被引:1,自引:0,他引:1
通常所说的“挫折”是指挫败、阻挠、失意的意思。而心理学中的“挫折”是指个体在从事有目的的活动时.由于遇到障碍和干扰,其需要不能得到满足而产生的紧张状态与消极的情绪反应。中学生受挫后的消极情绪反应主要表现有:①焦虑。受挫后的个体陷入长期不良情绪的困扰,导致生理失调,学习成绩下降,甚至产生自卑心理。②攻击。受挫后直接攻击他人。损毁东西或转向攻击迁怒他人、迁怒自身.严重的导致犯罪或自杀。③退缩。受挫后不敢面对现实,陷入幻想。 相似文献
105.
RFID技术已经在小额支付、电子护照、准入、仓储、物流等等流域广泛应用。与互联网的发展历史类似,RFID系统的发展在一开始只关注了功能实现,而信息安全方面的研究存在不足。通过研究,讨论了常见的RFID系统软硬件攻击方法,对已有的RFID认证协议进行了分析,提出了实现中间人攻击和拒绝服务攻击的实施方法,对RFID系统的信息防护提出了普遍适用的方法和措施。为了加强RFID系统的信息安全,通过对已有认证协议改进,设计出基于HMAC的RFID双向认证协议,实现标签和读卡器、读卡器和后台服务器之间的双向认证。改进后的的协议实现了对窃听、篡改、信息阻塞、中间人攻击、拒绝服务攻击等攻击方式的有效防范,可以应用于现有RFID系统中实现高等级信息安全防护。 相似文献
106.
关于在"中国语境下如何讲述民事诉讼",作为方法论上一种新的"叙事"尝试,本文叙述民事诉讼的实体审理对象随程序的经过而逐渐展开形成、最终到达当事人之间纠纷得到解决的基本过程及内在逻辑。延伸讨论部分则对于程序法上若干与民事诉讼案件实体形成紧密相关的重要概念或理论做简要的介绍阐释。 相似文献
107.
108.
“黑客”是人们对编程高手、迷恋计算机代码的程序设计人员的称谓.真正的黑客有个人独特的文化和精神,不破坏他人系统.现在的黑客各式各样,一部分人成了计算机入侵者和破坏者,以进入他人防范严密的计算机系统为一大乐趣,破坏他人计算机和系统,意图盗取别人的敏感信息,这样的“黑客”如今已变成“骇客”.骇客攻击的动机随着时间推移越来越多样化,主要动机有:贪心、恶作剧、为出名、报复、无知好奇、仇恨、间谍、商业竞争等.骇客攻击的一般过程分以下几步:1)确定攻击目标;2)收集被攻击对象的相关信息;3)利用适当的工具进行扫描;4)建立模拟环境,进行模拟攻击;5)实施攻击;6)清除痕迹; 相似文献
109.
110.