全文获取类型
收费全文 | 2432篇 |
免费 | 15篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 5篇 |
工人农民 | 31篇 |
世界政治 | 44篇 |
外交国际关系 | 15篇 |
法律 | 673篇 |
中国共产党 | 253篇 |
中国政治 | 694篇 |
政治理论 | 130篇 |
综合类 | 604篇 |
出版年
2024年 | 4篇 |
2023年 | 25篇 |
2022年 | 32篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 12篇 |
2018年 | 7篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 34篇 |
2014年 | 103篇 |
2013年 | 135篇 |
2012年 | 158篇 |
2011年 | 172篇 |
2010年 | 178篇 |
2009年 | 186篇 |
2008年 | 200篇 |
2007年 | 156篇 |
2006年 | 157篇 |
2005年 | 104篇 |
2004年 | 110篇 |
2003年 | 99篇 |
2002年 | 112篇 |
2001年 | 105篇 |
2000年 | 147篇 |
1999年 | 54篇 |
1998年 | 30篇 |
1997年 | 19篇 |
1996年 | 6篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 9篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有2449条查询结果,搜索用时 15 毫秒
931.
根据多年公安应急指挥中心规划、设计、建设经验,从统一通信、地图应用、多用户协同、计算机辅助执行等方面对公安应急指挥技术系统的体系及组成进行了较为详细的介绍,并从应用实践出发,对一些特色应用进行了简介。 相似文献
932.
判决书应当使用专业术语还是通俗白话?争论了很久。其实这不是问题的实质。语言运用的根本标准在于“明晰”。判决书的语言运用要有利于法官内心意思清楚明白地表达。有人说,那就应该一律运用通俗白话呀。不一定!在一定领域当中,专业术语往往最明晰。它比通俗白话准确,不容易产生歧义。像计算机中的“插件”,一说大家全懂, 相似文献
933.
21世纪是信息网络化时代,计算机技术已经成为各行各业发展的关键技术之一。作为高中学生必修的课程之一,为了适应新课改的要求,提倡在高中计算机教学中实行自主学习的教学方法。力图从自主学习模式在高中计算机教学中的特点、应用等方面进行分析。 相似文献
934.
一、问题提出:从一个案例引发的相关思考目前,知识产权侵权案件中使用陷阱取证的例子屡见不鲜,比较著名的案例有:1993年金辰公司KILL计算机软件著作权侵权纠纷案;2000年美国奥比多公司(Adobe)诉年华计算机软件著作权侵权纠纷案;2001年北大方正诉高术计算机软件著作权侵权纠纷案;2004年微软公司诉北京巨人电脑公司计算机软件著作权侵权纠纷案。其 相似文献
935.
<正>智能家居是融合了自动化控制系统、计算机网络系统和网络通讯技术于一体的网络化智能化的家居控制系统。智能家居将让用户有更方便的手段来管理家庭设备,比如,通过触摸屏、无线遥控器、电话、互联网或者语音识别控制家用设备,更可以执行场景操作,使多个设备形成联动;另一方面,智能家居内的各种设备相互间可以通讯,不需要用户指挥也能根据不同的状态互动运行,从而给用户带来最大程度的高效、便利、舒 相似文献
936.
本文从提高计算机实验室应用潜力的角度,结合青海大学现代教育技术中心计算机实验室的实际情况,从统筹规划、制度建设、人力资源和共享机制等方面,就构建高校计算机实验室管理体系、提高设备利用率应注意的问题提出了相关建议和策略。 相似文献
937.
本文以美国科学情报研究所(ISI)Web of Knowledge数据库和中国知网(CNKI)数据库中的文献数据为基础,运用Cite SpaceⅡ软件绘制知识图谱.通过知识图谱可视化分析,展示了“网络犯罪”领域主要研究力量的分布,“网络犯罪”研究的知识源流与脉络,以及“网络犯罪”研究的前沿与热点.研究表明,国际范围内“网络犯罪”与狭义的计算机网络犯罪的研究体系,在广义“网络犯罪”研究领域,欧美国家的研究机构处于核心地位,在计算机网络犯罪领域,华裔科学家处于领先地位. 相似文献
938.
Chief Architect是一款可以用于公安机关绘制现场立体图的大众化软件,本文以实例展示了使用该软件绘制现场立体图的一般步骤和绘制效果,旨在为公安机关提供一种操作简便、三维效果逼真的现场立体图绘制新方法。 相似文献
939.
在计算机领域,用"黑帽"比喻黑客、网络入侵、计算机病毒等阴谋诡计。如今,作为计算机黑客盛会的黑帽大会是世界上了解未来安全趋势的最前沿信息峰会。每年的7月27日,全世界隐藏在计算机中的"幽灵"——黑客都会惊蛰而出,赶赴美国拉斯维加斯的凯撒 相似文献
940.
目的比较Hertel突眼度计及CT测量两种眼球突出度测量方法的差异,探讨其法医学应用价值。方法选取56例眼部无损伤及疾病的正常人作为正常组,在确定规范的CT影像工作站上测量眼球突出度绝对值,并比较双眼眼球突出度有无差异。选取47例单侧眼眶骨折的伤者,根据两眼有无眼眶骨折,将其分为伤眼组及健眼组,分析Hertel突眼度计及CT测量两种方法测得同一眼眼球突出度绝对值的差异以及同一受检者双眼眼球突出度相对差值的差异。结果 CT法测量正常人双眼间眼球突出度差异无统计学意义。健眼组CT法测得眼球突出度绝对值为(16.66±5.41)mm,Hertel突眼度计测得眼球突出度绝对值为(16.16±4.45)mm,两组测量结果之间差异无统计学意义(P0.05)。伤眼组应用两种方法测量的眼球突出度绝对值之间差异具有统计学意义(P0.05)。两种测量方法测得的眼球突出度相对差值在伤眼和健眼组之间差异无统计学意义(P0.05)。结论 CT法与突眼度计法具有较好的一致性,可以运用于法医学鉴定实践。 相似文献