全文获取类型
收费全文 | 500篇 |
免费 | 3篇 |
专业分类
各国政治 | 6篇 |
工人农民 | 10篇 |
世界政治 | 12篇 |
外交国际关系 | 3篇 |
法律 | 104篇 |
中国共产党 | 58篇 |
中国政治 | 251篇 |
政治理论 | 24篇 |
综合类 | 35篇 |
出版年
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 73篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 17篇 |
2014年 | 42篇 |
2013年 | 32篇 |
2012年 | 39篇 |
2011年 | 45篇 |
2010年 | 31篇 |
2009年 | 33篇 |
2008年 | 26篇 |
2007年 | 22篇 |
2006年 | 21篇 |
2005年 | 14篇 |
2004年 | 23篇 |
2003年 | 18篇 |
2002年 | 9篇 |
2001年 | 10篇 |
2000年 | 3篇 |
1999年 | 9篇 |
1998年 | 7篇 |
1996年 | 1篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有503条查询结果,搜索用时 15 毫秒
261.
262.
针对目前国内反暴力恐怖事件的形势和公安实战单位对警用防暴车的战术使用要求,论述了高机动性的基本概念和关键技术,并从多个方面阐述了提升机动性的技术措施,介绍了警用高机动性突击车的基本性能和主要技术参数. 相似文献
263.
264.
云计算打破了信息系统的边界,使得以边界防护为核心的传统信息安全防护体系不再适用,云安全问题已成为制约云计算发展的关键因素之一。同时云计算服务包括云服务提供者和服务客户两大责任主体,如何进行安全责任界定、进行安全监管也成为亟需解决问题。此次修订在原有等级保护标准基础上增加了云计算、移动互联网、物联网和工业控制等新技术新应用的内容。从云计算的定级对象明确、安全防护体系架构设计、云计算分等级安全设计实现等角度出发,阐述如何利用安全计算环境、安全区域边界、安全通信网络和安全管理中心"一个中心三重防护"的纵深防御体系,实现对云计算平台系统的分等级保护安全防护设计。 相似文献
265.
近几年治安卡口系统发展很快,但其前端设备的安全问题不容忽视。剖析了前端治安卡口面临的主要问题,并有针对性地提出六个方面的防护措施。 相似文献
266.
本刊讯山西省晋城市城区三小始终把校园安全放在首位。全校师生在上级各部门的领导下,坚持“加强教育、预防为主、防治结合、安全第一”的工作原则,通过丰富多彩的安全教育活动和主题班队会宣传.增强了师生的安全意识和自我防护能力;通过齐抓共管,切实保障了师生安全和校园的平安和谐,维持了学校良好的教育教学秩序。 相似文献
267.
268.
盾牌防护在制止暴力犯罪行为中的技战术探析 总被引:1,自引:1,他引:0
在制止打架斗殴、寻衅滋事等常见暴力犯罪行为中,民警不会使用盾牌防护保护自身安全、不会将防暴盾牌与相关警械、装备配合使用控制嫌疑人的现象时有发生。因此,应进一步探讨盾牌防护在制止暴力犯罪行为中的技战术运用,提高民警实战能力。 相似文献
269.
270.
在这个寒冷的冬天,和《南风窗》记者一样,我也曾走进古浪黑松驿,这个死亡盘踞的甘肃小镇。在这里,低矮的房屋匍匐在黄土地上,土路上尘雾飞扬,呈现的是一个与繁华都市完全不同的中国场景。146个壮年男子(包括已去世的11人),年龄大多在30岁到40岁之间,他们原本是乡村 相似文献