全文获取类型
收费全文 | 483篇 |
免费 | 3篇 |
专业分类
各国政治 | 7篇 |
工人农民 | 3篇 |
世界政治 | 12篇 |
外交国际关系 | 8篇 |
法律 | 163篇 |
中国共产党 | 75篇 |
中国政治 | 142篇 |
政治理论 | 21篇 |
综合类 | 55篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 7篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 51篇 |
2013年 | 46篇 |
2012年 | 39篇 |
2011年 | 40篇 |
2010年 | 24篇 |
2009年 | 34篇 |
2008年 | 36篇 |
2007年 | 27篇 |
2006年 | 20篇 |
2005年 | 27篇 |
2004年 | 24篇 |
2003年 | 8篇 |
2002年 | 11篇 |
2001年 | 5篇 |
2000年 | 8篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有486条查询结果,搜索用时 15 毫秒
1.
2.
在业内人士的叫好声中,朗驰欣创的网络视频服务器在市场上一路风光。2006年度中国安防十大新锐产品荣誉的获得,使朗驰欣创越发受到行业的关注。熟知朗驰发展史的人都知道,朗驰取得今天这样的成绩,不是偶然,而是多年来的厚积薄发。 相似文献
3.
当今时代,远程监控需求的提升,带来网络摄像机、网络视频服务器市场的迅猛发展,而网络摄像机与传统摄像机运行环境的重要区别,就是信号传输介质不同,传统摄像机通过视频线、双绞线或光纤传输,一般是每路视频信号“独享”一条线路,几乎没有带宽的约束,而网络摄像机和网络视频服务器则是通过网络传输,普通的Inertnet线路,带宽只有几百K至几M(普通ADSL线路上行为512K,下行为2M),[第一段] 相似文献
4.
固始县是众多闽台同胞和海外侨胞的祖根地,近年来,固始县台办充分利用“根文化”的优势,积极与闽、台及海外加强联系,广泛宣传固始。县台办先后向20多家省以上宣传媒体提供稿件800多篇,被采用600多篇。其中,《一千年前何处是家乡》的系列报道在中央广播电台《客家话》节目中连续播出后,引起了闽台人士的极大兴趣,固始也因此与福建云霄等地建立了友好县关系;收集祖根地的有关资料及风景名胜、古迹图片寄往台湾进行展览;协助中央电视台录制的《在闽台的固始人》电视片在其第10套节目播出后,在海内外产生了良好反响,“访大陆、走中原、回固始”… 相似文献
5.
在公安信息管理系统开发中,选择C/S(Client/Server客户机/服务器)结构还是B/S(Browser/Server浏览器/服务器)结构是近期讨论较多的话题.在实际应用中,软件体系结构的确定又起着十分重要的作用;甚至可以这么说,软件体系结构决定着应用系统的"生死存亡".本文主要讨论C/S、B/S结构的特点和区别,以便我们能更好地选择软件开发体系结构. 相似文献
6.
结合当前社会总发展的现实与实践以及社会发展的必然、必要条件和因素———即在信息化条件下观照、审视传统文化人文精神,探知传统文化本根在这一条件下的承继与发展,为当前的社会主义先进文化建设服务,应是一个颇为重要、迫切而现实的理论问题。 相似文献
7.
8.
[网络视频服务器(Networked Video Server)]
有人说,视频服务器其实就是不带镜头的“网络摄像机”.或者是不带硬盘的“DVR”,它的结构与网络摄像机相似.是由一个或多个模拟视频输出口、图像数字处理器、压缩芯片和一个具有网络连接功能的服务器构成。网络视频服务器采用通信、计算机,互联网技术和标准。基于最先进的视频压缩技术开发的嵌入式网络视频监控系统。随着音视频编码技术的不断发展和宽带网络技术的发展,视频传输的实现变得更容易、成本更低,促进了视频传输的应用日益增长。市场上推出满足网络传输的网络视频服务器产品非常多,本文尝试从网络视频服务器的市场概要.市场发展促进及阻碍因素、技术趋势、产业既有问题.选型参考进行分析,以方便大家更容易了解网络视频服务器及对其进行选择。[编者按] 相似文献
10.
网络安全侵袭几乎能够在所有的计算机系统产生,从而威胁许多普通的网络浏览者,包括美国Netscape公司的navigator浏览器和微软公司的网络资源管理器。相比之下,网络欺骗使侵袭者创造了一个整个网络的“影像复制品”。这种“影像网络”的路径都要经由侵袭者的电脑,从而使侵袭者得以监控受害者的所有活动,包括受害者输入的任何口令和帐户密码。侵袭者也能够以受害者的名义向网络服务员输送虚假的或误导性的数据,或者以其他网络服务员的名义向受害者提供类似的信息。总而言之,侵袭者观察和控制着受害者在网上一举一动。为了更好地把握这种网络安全问题的具体表现,需要对这种侵袭加以示范性的演绎。 相似文献