首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1276篇
  免费   3篇
各国政治   4篇
工人农民   6篇
世界政治   12篇
外交国际关系   9篇
法律   675篇
中国共产党   67篇
中国政治   424篇
政治理论   22篇
综合类   60篇
  2022年   6篇
  2021年   8篇
  2020年   12篇
  2019年   3篇
  2018年   4篇
  2017年   4篇
  2016年   9篇
  2015年   25篇
  2014年   130篇
  2013年   166篇
  2012年   62篇
  2011年   74篇
  2010年   67篇
  2009年   109篇
  2008年   125篇
  2007年   91篇
  2006年   74篇
  2005年   64篇
  2004年   66篇
  2003年   38篇
  2002年   24篇
  2001年   32篇
  2000年   26篇
  1999年   18篇
  1998年   15篇
  1997年   2篇
  1996年   6篇
  1994年   1篇
  1993年   2篇
  1992年   6篇
  1991年   4篇
  1990年   3篇
  1989年   3篇
排序方式: 共有1279条查询结果,搜索用时 15 毫秒
21.
施俊 《刑警与科技》2006,(5A):71-74
目前中国安防市场正处于快速发展阶段,特别是人们安全防范意识的增强,为防盗报警产品市场的不断发展提供了广阔和空间。工欲善其事,必先利其器,为了不断提高和完善安防管理的水平,将新技术、新思路引入安防设备的研发,提高安防系统的技术含量和智能化程度也就显得尤为重要起来。RFID射频识别技术被称为影响未来的十大IT技术之一,在各行各业有着极为广泛的应用潜力,在安防领域更是如此。[编者按]  相似文献   
22.
佚名 《刑警与科技》2006,(3A):82-83
国内安防行业的领军企业深圳慑力国际集团,近几年动作频频。慑力率先推出中国安防产品连锁销售经营模式,直接把安防业特别是防盗报警业带进了一个全新的营销阶段;同时,更紧贴科技强警步伐,在国内最早参与”平安城市”建设。依托强大的技术买力,整合慑力全球安防科技资源,成功的推出了慑力“平安城市”整体解决方案。[编者按]  相似文献   
23.
本文介绍了在报警与监控系统的建设、验收、应用中大量遇到的监控图像受干扰、图像模糊不清、图像扭曲、滚动、晃动、监控与报警系统自身防护不到位、红外对射探头的局限性、报警系统误报等问题,分析了问题原因,提供了较详细的解决方案。[编者按]  相似文献   
24.
王铭珍 《刑警与科技》2005,(4A):102-103
在我国的《建筑设计防火规范》和《高层民用建筑设计防火规范》中,对于火灾自动报警监控系统的应用范围,已经作出了明确的规定,为普及和推广火灾自动报警监控系统奠定了法律基础和设计依据。全国的许多重要部门、重点单位和要害部位,以及高层建筑、重要仓库、重点引进工程、重要图书馆、重要公共建筑等,都装设了火灾自动报警系统,为建筑物的防火和灭火发挥了重要作用。  相似文献   
25.
影响报警行业发展的因素有很多,那么,系统解决方案是否会对报警业的发展有影响呢?  相似文献   
26.
《刑警与科技》2005,(2):188-193
1适用范围 本规则规定了对防盗报警控制器实施强制性产品认证的要求。  相似文献   
27.
28.
《刑警与科技》2005,(2):154-155
一、概述 目前,工业自动化控制系统、消防报警系统等均由点对点传输控制模式转变为总线式,唯独电视监控仍采用视频基带点对点的传输方式,即每个摄像头需要一组视频同轴电缆、供电线、控制线。对于几十个摄像头的电视监控系统,进入监控室的一大捆线缆不仅很粗,而且传输距离短,抗干扰能力差。  相似文献   
29.
《刑警与科技》2005,(4B):152-152
3月5日,以专业从事城市机动车防盗防动联网报警运营服务的企业——中山市格锐沃安防网络有限公司宣告成立。其主要产品110CAS护车神是经公安部有关部门批准,进入公安专用网络用的网络防盗防劫报警产品,它将为中山市入网机动车在珠江三角洲每天提供24小时服务。  相似文献   
30.
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。本文提出一个基于遗传算法的神经网络入侵检测系统模型,该模型将神经网络与遗传算法结合起来,利用神经网络自学习、自适应的特性,同时克服了神经网络易陷入局部最优,训练速度慢的缺点。该模型具有智能特性,能够较好地识别新的攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号