全文获取类型
收费全文 | 21165篇 |
免费 | 120篇 |
国内免费 | 29篇 |
专业分类
各国政治 | 149篇 |
工人农民 | 341篇 |
世界政治 | 616篇 |
外交国际关系 | 354篇 |
法律 | 5711篇 |
中国共产党 | 3590篇 |
中国政治 | 6804篇 |
政治理论 | 1127篇 |
综合类 | 2622篇 |
出版年
2024年 | 86篇 |
2023年 | 376篇 |
2022年 | 402篇 |
2021年 | 408篇 |
2020年 | 342篇 |
2019年 | 242篇 |
2018年 | 94篇 |
2017年 | 167篇 |
2016年 | 289篇 |
2015年 | 564篇 |
2014年 | 1840篇 |
2013年 | 1815篇 |
2012年 | 1692篇 |
2011年 | 1488篇 |
2010年 | 1476篇 |
2009年 | 1545篇 |
2008年 | 1597篇 |
2007年 | 1218篇 |
2006年 | 1214篇 |
2005年 | 894篇 |
2004年 | 945篇 |
2003年 | 703篇 |
2002年 | 544篇 |
2001年 | 482篇 |
2000年 | 455篇 |
1999年 | 119篇 |
1998年 | 70篇 |
1997年 | 43篇 |
1996年 | 38篇 |
1995年 | 19篇 |
1994年 | 24篇 |
1993年 | 19篇 |
1992年 | 21篇 |
1991年 | 16篇 |
1990年 | 24篇 |
1989年 | 8篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 8篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1981年 | 1篇 |
1980年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
文章立足于言语识别技术的应用现状,在梳理我国言语识别技术发展历史的基础上,提出言语识别技术在未来的发展中应当着重加以解决的几个实际问题。 相似文献
63.
颅像重合法对身源不明的颅骨个体识别已在国内开展二十余年,其依据是对送检的失踪人照片面部软组织与颅骨之间标志点、线的对应量度关系做出是否同一人的认定。经多年观察总结面部整容术的方法、部位及形态与颅像重合标志点、线量度间的影响问题,对于人群中是否有部分人是面部整容术后的面像判断,提出相关专业人员的鉴定分析方法。 相似文献
64.
美国“9·11”事件和英国伦敦地铁爆炸案后,世界各国的反恐力度开始加大,人们对安全的防护措施不断加强,尤其是每逢重大会议、大型庆祝活动或者体育赛事的召开,主办方都要对会场安全格外重视。尤其是2008年奥运会和2010年世博会即将在我国陆续召开,如何成功举办、保证会场的安全开始受到人们的高度关注。[第一段] 相似文献
65.
众所周知,海湾战争已成为展示高科技武器使用先进技术的平台。在这些新科技中,红外热成像技术就是其中最为闪亮的高科技技术之一。该技术除主要应用在黑夜或浓厚幕云雾中探测对方的目标,探测伪装的目标和高速运动的目标等军事应用外,还可广泛应用于工业、农业、医疗、消防.考古、交通、地质、公安侦查等民用领域。如果将这种技术大量地应用到安防监控领域中,将会引起安防监控领域的变革。本文介绍这种红外热成像技术的发展、优缺点,新一代红外热成像系统的组成与工作原理,以及它在智能视频监控中的应用等。[编者按] 相似文献
66.
农村经济的发展,技术人才队伍建设是关键。近年来,姚安县十分重视对土生土长的农村技术人才队伍的培养和挖掘,把申报和评定农民技术职称作为全县农村科普工作和农村人才队伍建设的一件大事来抓。通过农民自愿申报、乡镇初评推荐等环节,对有一技之长的农村技术人员,县农村专业技术职称评定委员会按照“严肃认真、坚持标准、注重实践”的总体要求, 相似文献
67.
云南省中青年学术和技术带头人范源洪研究员,在担任云南省农科院副院长之前,是甘蔗研究所所长。他1986年从华南热带作物学院毕业、分配到云南省农科院甘蔗研究所以来,一直从事甘蔗种植资源、遗传育种、分子生物技术研究以及其他管理工作。 相似文献
68.
2001年修改的著作权法增加了信息网络传播权,但是在纷繁复杂的社会生活、不断发展变化的网络技术面前,如何将法律的一般规定运用到具体的案件中,一直是执法者面临的复杂课题。回顾和总结网络环境下著作权司法实务,深入研究司法裁判的法律分析和适用,对如何看待网络环境下著作权法律调整,如何进行法律研究,无疑会得到启发和教诲。 相似文献
69.
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子… 相似文献
70.