首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4974篇
  免费   60篇
  国内免费   15篇
各国政治   35篇
工人农民   39篇
世界政治   119篇
外交国际关系   55篇
法律   1534篇
中国共产党   612篇
中国政治   1635篇
政治理论   268篇
综合类   752篇
  2024年   11篇
  2023年   46篇
  2022年   56篇
  2021年   63篇
  2020年   102篇
  2019年   50篇
  2018年   22篇
  2017年   39篇
  2016年   91篇
  2015年   169篇
  2014年   474篇
  2013年   401篇
  2012年   437篇
  2011年   395篇
  2010年   367篇
  2009年   395篇
  2008年   428篇
  2007年   301篇
  2006年   227篇
  2005年   188篇
  2004年   194篇
  2003年   183篇
  2002年   143篇
  2001年   111篇
  2000年   80篇
  1999年   16篇
  1998年   11篇
  1997年   10篇
  1996年   2篇
  1995年   7篇
  1994年   5篇
  1993年   8篇
  1992年   7篇
  1991年   4篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1979年   1篇
排序方式: 共有5049条查询结果,搜索用时 18 毫秒
961.
甬政发[2011]1号各县(市)区人民政府,市政府各部门、各直属单位:为深入实施大口岸战略,进一步扶持培育和规范提升宁波口岸中介服务业,增强口岸凝聚力和竞争力,扎实推进文明和谐口岸建设,加快打造国际强港步伐,特提出如下意见,请认真贯彻执行。  相似文献   
962.
赵洪斌 《侨园》2011,(9):38-39
9月1日,辽宁省外事办公室将作为全国第一个试点省颁发电子护照,为此我们特请辽宁省外事办公室签证处处长赵洪斌为大家解读电子护照及申根签证的有关问题.什么是护照?根据《中华人民共和国护照法》,中华人民共和国护照是中华人民共和国公民出入国境和在国外证明国籍和身份的证件.任何组织或个人不得伪造、变造、转让、故意损毁或非法扣押护照.  相似文献   
963.
964.
社区电子警务是公安机关以社区公众为导向,借助现代信息技术,科学重组警务流程、拓展便民服务路径,从而实现警察与社区居民的良性互动,以求共同解决社区问题、维护社区公共安全,进而促进社会协调发展的警务理念、警务模式和警务方法体系的总称.当前我国社区电子警务建设还存在一些问题,集中表现在:重形式轻实效,重管理轻服务,重硬件轻软...  相似文献   
965.
电子证据现象反映了证据的可信度问题即所有证据形式都会被修改,所有的证据形式都面临着可信度危机。证据的可信度除了与证据的取得过程有关,还与证据提供者的可信度有关。在证据取得过程合法的情况下,证据的可信度将直接取决于证据提供者的可信度。  相似文献   
966.
信息时代的基础设施是电子芯片(集成电路),人工智能时代将更多地依托光子芯片(集成光路),光子芯片是未来新一代信息产业的基础设施和核心支撑光子对电子并不是替代关系,准确地讲光子产业是对电子产业的升级,能够催生新的产业现在是否应全面布局人工智能时代的基础设施,大力发展培肓光子芯片,引领未来的“消费光子时代”?  相似文献   
967.
基于RFID技术、国密算法的汽车电子标识可以有效实现对车辆的高效、精准识别,在公安部、工信部的大力推动下,无锡作为全国首批汽车电子标识试点应用城市,目前已在重点车辆监管、汽车电子围栏、车辆检验监管、智慧停车管理等方面开展多种类示范应用,取得了较好的成效。将对汽车电子标识的特点、优势、应用经验及展望进行探讨交流。  相似文献   
968.
发明的基本特征在于"技术性",体现在两方面:发明应是具体的而不是抽象的,发明应利用自然规律直接作用于客观物质。由于不符合后一项认定标准,商业方法被排除在专利保护范围之外。但在电子商业方法的可专利性审查上,美国采用了一个宽泛的"技术性"概念,背离了上述认定标准,欧洲专利局以局部代替整体的审查方法也难以自圆其说。尽管电子商业方法所采用的计算机手段可以具有技术性,但其整体仍不是发明。  相似文献   
969.
本文综述了对于asp类型网站的电子取证知识及应用技术。分别从ASP网站结构、IIS信息及日志文件的获取、网站文件内容的取证、后台数据库信息的获取几个方面展开进行介绍。  相似文献   
970.
简述了密码分析的一般方法,讨论密码破解的几种具体实现方法,包括清除密码、后门密码、网络窃听、社会工程、计算密码、暴力破解等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号