全文获取类型
收费全文 | 689篇 |
免费 | 1篇 |
国内免费 | 3篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 2篇 |
世界政治 | 24篇 |
外交国际关系 | 3篇 |
法律 | 190篇 |
中国共产党 | 143篇 |
中国政治 | 217篇 |
政治理论 | 44篇 |
综合类 | 64篇 |
出版年
2023年 | 15篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 20篇 |
2019年 | 6篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 18篇 |
2015年 | 41篇 |
2014年 | 106篇 |
2013年 | 91篇 |
2012年 | 68篇 |
2011年 | 62篇 |
2010年 | 51篇 |
2009年 | 30篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 24篇 |
2005年 | 21篇 |
2004年 | 19篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1999年 | 2篇 |
排序方式: 共有693条查询结果,搜索用时 203 毫秒
1.
党的十八大以来,习近平总书记高度重视促进共同富裕问题,发表一系列重要论述。为深入学习贯彻习近平总书记关于共同富裕的重要论述精神,以法治建设助推浙江高质量发展,促进共同富裕,浙江大学于2021年12月11日以“共同富裕与法治建设”为主题,举办“法治与改革高端论坛”。本期专题撰取贾宇、公丕祥.李林、黄文艺、杨宗科等五位专家学者在论坛上的主旨发言和张翔教授的专稿,期待为共同富裕和法治建设提供更加开阔的思路、更加有益的借鉴。 相似文献
2.
3.
产业兴,则城市兴。2019年,宁波在经济总量突破1万亿元之后,迅速瞄准下一个万亿增量一一“246”万千亿级产业集群,力争到2025年,培育形成绿色石化、汽车2个世界级的万亿级产业集群,高端装备、新材料等4个具有国际影响力的五千亿级产业集群,智能家电、时尚纺织服装等6个国内领先的千亿级产业集群。 相似文献
4.
在业内人士的叫好声中,朗驰欣创的网络视频服务器在市场上一路风光。2006年度中国安防十大新锐产品荣誉的获得,使朗驰欣创越发受到行业的关注。熟知朗驰发展史的人都知道,朗驰取得今天这样的成绩,不是偶然,而是多年来的厚积薄发。 相似文献
5.
6.
当今时代,远程监控需求的提升,带来网络摄像机、网络视频服务器市场的迅猛发展,而网络摄像机与传统摄像机运行环境的重要区别,就是信号传输介质不同,传统摄像机通过视频线、双绞线或光纤传输,一般是每路视频信号“独享”一条线路,几乎没有带宽的约束,而网络摄像机和网络视频服务器则是通过网络传输,普通的Inertnet线路,带宽只有几百K至几M(普通ADSL线路上行为512K,下行为2M),[第一段] 相似文献
7.
在公安信息管理系统开发中,选择C/S(Client/Server客户机/服务器)结构还是B/S(Browser/Server浏览器/服务器)结构是近期讨论较多的话题.在实际应用中,软件体系结构的确定又起着十分重要的作用;甚至可以这么说,软件体系结构决定着应用系统的"生死存亡".本文主要讨论C/S、B/S结构的特点和区别,以便我们能更好地选择软件开发体系结构. 相似文献
8.
9.
[网络视频服务器(Networked Video Server)]
有人说,视频服务器其实就是不带镜头的“网络摄像机”.或者是不带硬盘的“DVR”,它的结构与网络摄像机相似.是由一个或多个模拟视频输出口、图像数字处理器、压缩芯片和一个具有网络连接功能的服务器构成。网络视频服务器采用通信、计算机,互联网技术和标准。基于最先进的视频压缩技术开发的嵌入式网络视频监控系统。随着音视频编码技术的不断发展和宽带网络技术的发展,视频传输的实现变得更容易、成本更低,促进了视频传输的应用日益增长。市场上推出满足网络传输的网络视频服务器产品非常多,本文尝试从网络视频服务器的市场概要.市场发展促进及阻碍因素、技术趋势、产业既有问题.选型参考进行分析,以方便大家更容易了解网络视频服务器及对其进行选择。[编者按] 相似文献
10.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。 相似文献