全文获取类型
收费全文 | 256篇 |
免费 | 3篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 2篇 |
世界政治 | 5篇 |
外交国际关系 | 6篇 |
法律 | 73篇 |
中国共产党 | 33篇 |
中国政治 | 86篇 |
政治理论 | 18篇 |
综合类 | 35篇 |
出版年
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 10篇 |
2014年 | 27篇 |
2013年 | 21篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 9篇 |
2009年 | 20篇 |
2008年 | 27篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有259条查询结果,搜索用时 15 毫秒
91.
中国外来物种入侵立法建议 总被引:1,自引:0,他引:1
随着世界贸易和交通工具的迅猛发展,外来物种入侵对中国的生物多样性和生物安全构成了巨大的威胁,并造成了巨大的经济损失。为了保护生态环境和生物多样性,保障中国的生物安全,实现物种资源的可持续利用,建立完善的控制外来物种的法律体系是十分紧迫而必要的。该文分析了外来物种入侵的一些基本概念,介绍了外来入侵物种的国际立法,对中国外来物种入侵立法提出了建议。 相似文献
92.
93.
可以预见,视频技术将会从原理和形态上改变入侵探测设备的面貌,是防盗入侵报警系统智能化发展的主要方向,应引起我们的关注。 相似文献
94.
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击和入侵时,通过创建一个高度可控的黑客攻击环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。 相似文献
96.
本文从电子政务网络的特点和电子政务安全要求出发,针对我国电子政务网络安全现存的问题进行了分析,并分别在防恶意攻击、信息存储与传输、防病毒三个方面提出了相应的网络技术解决方案。 相似文献
97.
略论当代国际关系中的环境殖民主义 总被引:5,自引:0,他引:5
陶锡良 《国际关系学院学报》1996,(3)
环境殖民主义是在新的国际形势下出现的没有殖民地的殖民主义,是某些发达国家利用环境问题推行霸权主义、强权政治的产物。其本质和旧殖民主义一样,是为了攫取穷国的资源和财富。它主要表现为发达国家对发展中国家进行没有炮火的资源掠夺;不见兵卒的污染入侵;借环境保护之名行贸易保护之实等。 相似文献
98.
阎晓虹 《中共山西省委党校省直分校学报》2003,(1)
文章论述网络安全的重要性、安全隐患的成因及网络安全策略,并给出了在网络安全使 用中所应采取的措施和方法,旨在对广大网络使用者提供借鉴与参考。 相似文献
99.
100.
通过法律规制外来物种入侵是各国防治外来物种入侵采取的重要手段之一。目前国际社会倡导和各国立法主要确立了“法律+国家防治战略”的法律规制模式,既包括确立预防、早期监测和快速反应、控制管理评估等基本的法律制度,也包括以国家防治战略形式体现的灵活性对策措施。此外各国还建立了对外来物种入侵实施统一管理的行政体制。我国应当借鉴国外通过法律规制外来物种入侵的成功经验,尽快制定外来物种入侵防治法律并构建统一的防治外来物种入侵的管理体制。 相似文献