首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1428篇
  免费   1篇
各国政治   11篇
工人农民   22篇
世界政治   32篇
外交国际关系   13篇
法律   318篇
中国共产党   269篇
中国政治   631篇
政治理论   53篇
综合类   80篇
  2023年   7篇
  2022年   13篇
  2021年   21篇
  2020年   21篇
  2019年   17篇
  2018年   14篇
  2017年   19篇
  2016年   24篇
  2015年   45篇
  2014年   157篇
  2013年   125篇
  2012年   118篇
  2011年   108篇
  2010年   99篇
  2009年   88篇
  2008年   146篇
  2007年   106篇
  2006年   73篇
  2005年   44篇
  2004年   49篇
  2003年   37篇
  2002年   31篇
  2001年   21篇
  2000年   19篇
  1999年   5篇
  1998年   2篇
  1996年   1篇
  1994年   2篇
  1993年   4篇
  1992年   1篇
  1991年   4篇
  1990年   5篇
  1989年   3篇
排序方式: 共有1429条查询结果,搜索用时 15 毫秒
41.
本文市内通信电源的发展和管理要求入手,剖析了市内通信电源的维护。。  相似文献   
42.
正工业4.0,这是一个源自德国的热词,简言之,即是"第四次工业革命"的简称。工业4.0描绘的是这样一幅"蓝图":未来工厂里,人类、工件和生产设备彼此通信,生产线将实现全面网络化并自主控制生产过程,不仅显著缩短研发周期、提高生产效率、提升产品质量、减少资源使用,使经济效益最大化,而且最核心的是从大规模批量生产,转向对个性化需求的满足。  相似文献   
43.
正辽政发[2015]77号各市人民政府,省政府各厅委、各直属机构:为贯彻落实《国务院关于大力发展电子商务加快培育经济新动力的意见》(国发[2015]24号),进一步发挥电子商务对稳增长、调结构、促转型和扩消费、增就业、惠民生的重要作用,推动经济提质增效,现结合我省实际,提出如下实施意见。一、指导思想、基本原则和发展目标(一)指导思想。全面贯彻党的十八大和十八届二中、三中、四中、五中全会精  相似文献   
44.
<正>50年前,家父毕业分配到大庆参加石油会战。那时候还不谈企业形象,当时的大庆是保密的。国际列车路过萨尔图时,是要拉上窗帘的,那大概是觉得只要外国人看不见钻塔,大庆油田就安全了。对国人也同样保密,通信地址不写"油田"而写"农垦",职工都身穿跟"农垦"一样的48道杠的棉工服、脚踏大头鞋、头戴狗皮帽子,干部工人一个样,不仔细看都分不出男女。因着这48道杠,职工在回家探亲的火车或路上,经常被误认为劳改  相似文献   
45.
绅士不奢华     
今天的中国,许多媒体早就在"奢华"和"品味"之间画上等号了。他们把绅士等同于品味,再将品味等同于奢华。我读过不少传说中的英国绅士写的东西,在我印象之中,绅士和奢华根本是两个完全不同的范畴。且看19世纪英国绅士之间的通信,关于绅士的品味,他们是这么说的:"XXX的家居朴实无华,真是难得的好品味;他是那  相似文献   
46.
徐小岩 《黄埔》2012,(4):5-8
父亲戎马一生,在革命战争年代,十分重视军事通信的作用;在社会主义建设时期,一直关心着国防通信现代化建设。1986年,父亲给通信兵题词":胜由信息通"。当时人们似乎还没有理解其中深刻的寓意,但是很快到来的新一轮军事变革以事实给与了诠释。在1991年的海湾战争中,现代战争的形态由机械化战争开始  相似文献   
47.
余威 《刑警与科技》2013,(5):162-164
<正>对于防盗报警系统而言,目前最核心的技术是通信技术、嵌入式技术以及传感技术。当前针对报警系统最重要的技术攻关集中在通信技术上面,最具代表的是最近颇受各大安防报警公司重视的TCP/IP技术。防盗报警系统的分类防盗报警系统设备一般分为:前端探测器与报警控制器。报警控制器是用来进行信号处理,包括有线/无线信号的处理,系统本身故障的检测。一个防盗报警系统里报警控制器是必不可少的。前端探测器包括有:门磁开关、玻璃  相似文献   
48.
王琦 《财经法学》2018,(6):84-101
数字遗产在事实层面指的是被继承人留下的全体数据。在立法尚未认可对数据的独立民事权利的背景下,数据的继承可以通过一种“附着论”的路径实现。获得知识产权保护的数据附着于知识产权继承;对未获得知识产权保护的普通数据则需区分“离线数据”和“线上数据”(借助特定的网络账户调取),前者附着于物理载体的所有权继承,后者附着于作为网络...  相似文献   
49.
《廉政瞭望》2012,(12):48
在日常生活中,因口舌之争引发悲剧的事件屡见不鲜。此类案例的责任判定,主要当界定"肇事方"的行为是否属于直接过错。  相似文献   
50.
介绍了串口通信标准,提出了基于NIOS II 嵌入式软核处理器的串口通信设计方案,重点研究NIOS 系统的串口与计算机串口通信的实现,阐述了在NIOS II集成开发环境下串口通信的软件实现及上位机上软件的实现.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号