首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32282篇
  免费   311篇
  国内免费   50篇
各国政治   155篇
工人农民   2574篇
世界政治   1501篇
外交国际关系   355篇
法律   6940篇
中国共产党   5217篇
中国政治   10248篇
政治理论   1906篇
综合类   3747篇
  2024年   120篇
  2023年   486篇
  2022年   503篇
  2021年   523篇
  2020年   451篇
  2019年   331篇
  2018年   134篇
  2017年   210篇
  2016年   385篇
  2015年   792篇
  2014年   2537篇
  2013年   2561篇
  2012年   2442篇
  2011年   2487篇
  2010年   2430篇
  2009年   2774篇
  2008年   3051篇
  2007年   2176篇
  2006年   2057篇
  2005年   1452篇
  2004年   1202篇
  2003年   995篇
  2002年   861篇
  2001年   675篇
  2000年   579篇
  1999年   119篇
  1998年   74篇
  1997年   41篇
  1996年   52篇
  1995年   16篇
  1994年   14篇
  1993年   12篇
  1992年   18篇
  1991年   11篇
  1990年   19篇
  1989年   5篇
  1988年   4篇
  1987年   5篇
  1986年   6篇
  1985年   5篇
  1984年   6篇
  1983年   4篇
  1982年   5篇
  1981年   6篇
  1980年   5篇
  1979年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
111.
杨云飞 《刑警与科技》2007,(3A):137-139
安防技术从原始的“门”、“锁”开始,到现在高度集成的网络化设备,已经有几千年的历史了,而IT的发展从第一台计算机开始,到现在不过几十年。而仅仅这几十年,对安防行业的影响是巨大的。随着IT技术的迅速发展,人们对“安防IT化”,还是“IT安防化”的争论越来越多。由于IT和安防行业涉及的范围都很广,本文不想参与这场辩论,只想从安防行业中与IT最为相关的录像存储技术来分析一下二者之间的关系。如果说基于PC的录像机是IT的典型应用,那么以嵌入式技术为主的嵌入式DVR又该如何定义呢?下面,我们通过分析构成DVR的主要技术点,来看一下二者之间的关系。  相似文献   
112.
《刑警与科技》2007,(1):72-75
一、系列阅读机概述 系列阅读机是集光、机、电、计算机、图像处理与模式识别技术为一体的计算机专用外部输入设备。实现了持证人个人信息快速、自动录入计算机的功能。广泛应用于公安出入境管理、边防检察、外交领事签证、海关、旅行社、饭店等行业。  相似文献   
113.
刘毅 《刑警与科技》2007,(1):117-119
2007年1月30日晚,深圳市香蜜湖度假村好世界酒店灯火辉煌,2007安防界迎春团拜会暨中国安防十大新锐产品颁奖晚会在这里举行。中国防伪技术协会副理事长兼秘书长曹开星主持会议。  相似文献   
114.
11月1日,第十一届中国国际社会公共安全产品博览会开幕式结束后,松下负责人借此机会拜访了公安部科技局局长王俭。双方就中日两国各自的技术传统、产品和市场现状、社会环境和工作人员素质等方面进行广泛深入的交流。  相似文献   
115.
2007年12月19日,福建省的安防企业迎来了期盼已久的一刻,福建省安全技术防范行业协会成立了。上午9时,大会主持人福建省公安厅科技处处长林华美宣布行业协会成立大会开幕。出席会议的领导和嘉宾有福建省公安厅党委委员、副厅长施志强,公安部科技局三处处长李明甫等。  相似文献   
116.
周晓革 《刑警与科技》2007,(11B):110-117
一、前言 随着军队办公自动化和网络建设的不断深入,基于部队对信息保密性的特殊要求及其使用环境的复杂性,保密性与稳定性在国防建设中的需求愈来愈显得十分迫切,特别是在具有高机密性要求的人员与机要信息管理和部队内部计算机信息网络系统中,安全技术需求也随着时代的发展而“与时俱进”。[第一段]  相似文献   
117.
一、何谓“私服”关于“私服”,目前在我国尚无法律意义上的权威解释,唯一可循的是我国新闻出版总署等五家单位于2003年12月28日联合颁布的《关于开展对“私服”、“外挂”专项治理的通知》(以下称《通知》),其  相似文献   
118.
技术措施与著作权保护探讨   总被引:11,自引:0,他引:11  
冯晓青 《法学杂志》2007,28(4):20-23,37
技术措施是权利人为了防止他人非法接触、使用其作品而采取的技术手段,实质上是在网络环境下对著作权进行权利管理的内涵之一。技术措施对合理使用和公共领域具有冲击作用。从平衡著作权人的利益与社会公众自由获取知识和信息的宪法性权利以及合理使用作品的权利角度看,技术措施需要受到一定的限制。我国《信息网络传播权保护条例》对此进行了立法完善。  相似文献   
119.
谢克伟 《工友》2007,(2):46-46
一方面是劳动争议案件每年以20%的速度递增,一方面是劳动保障法制建设相对滞后——针对我国劳动争议处理的尴尬处境,1月19日在京召开的“中英劳动保障合作成果发布会”传递出这样的信息:借鉴英国劳资关系调整机制的发展历程特别是其劳动咨询调解仲裁委员会(英文简称ACAS)的经验,对于我国劳动争议处理研究及相应的制度设计具有重要参考意义。  相似文献   
120.
性骚扰是一种广泛存在于社会领域中的非法现象,性骚扰问题进入劳动法视野,并不是基于性骚扰本身,而是基于性骚扰与劳动领域发生了联系。就业领域的性骚扰需要符合两个条件:一是性骚扰的存在,二是性骚扰的发生与就业相关。从某种程度上说,消除性骚扰是消除性别歧视、实现劳动者就业平等不可分割的组成部分。劳动者享有工作环境权,即劳动者享有在安全的工作环境中工作的权利。由于性骚扰的存在,工作环境不再安全。性骚扰的认定应当采取主观和客观相结合的标准。受害人的某些行为可能会影响到性骚扰的存在、变化以及相应的法律责任的承担。封于就业领域发生的性骚扰。用人单位应当承担相应的法律责任。应当借鉴其他国家和地区已有的理论研究和立法经验,完善我国的性骚搔立法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号