首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3842篇
  免费   34篇
  国内免费   2篇
各国政治   24篇
工人农民   48篇
世界政治   65篇
外交国际关系   59篇
法律   1130篇
中国共产党   440篇
中国政治   1153篇
政治理论   199篇
综合类   760篇
  2024年   5篇
  2023年   44篇
  2022年   72篇
  2021年   58篇
  2020年   55篇
  2019年   14篇
  2018年   14篇
  2017年   13篇
  2016年   29篇
  2015年   77篇
  2014年   212篇
  2013年   239篇
  2012年   264篇
  2011年   282篇
  2010年   283篇
  2009年   300篇
  2008年   315篇
  2007年   237篇
  2006年   229篇
  2005年   176篇
  2004年   177篇
  2003年   143篇
  2002年   142篇
  2001年   125篇
  2000年   166篇
  1999年   61篇
  1998年   38篇
  1997年   27篇
  1996年   8篇
  1995年   13篇
  1994年   6篇
  1993年   12篇
  1992年   9篇
  1991年   11篇
  1990年   6篇
  1989年   5篇
  1988年   1篇
  1987年   2篇
  1986年   3篇
  1984年   3篇
  1980年   1篇
  1979年   1篇
排序方式: 共有3878条查询结果,搜索用时 15 毫秒
11.
12.
本文介绍了最近20年来国内外有关生物检材中百草枯的提取、净化及定性定量分析检测方法的研究进展,从而为进一步研究百草枯中毒的分析检验方法提供参考。  相似文献   
13.
范春阳 《刑警与科技》2007,(6B):118-124
美国“9·11”事件和英国伦敦地铁爆炸案后,世界各国的反恐力度开始加大,人们对安全的防护措施不断加强,尤其是每逢重大会议、大型庆祝活动或者体育赛事的召开,主办方都要对会场安全格外重视。尤其是2008年奥运会和2010年世博会即将在我国陆续召开,如何成功举办、保证会场的安全开始受到人们的高度关注。[第一段]  相似文献   
14.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
15.
王涛红 《刑事技术》2003,(Z1):82-83
1人像组合技术的应用人像组合是根据目击者或当事人的口述或者对现有人像相貌部件的特征进行辨认,挑选出特征相符的五官和面型,进而确定犯罪嫌疑人的肖像的专门技术。在这项技术的应用过程中,一方面要具备大量的面型组合部件,另一方面要根据被组合人的面部特征,使用便捷的操作方式将各种面型组合部件进行拼接组合。传统的人像组合方法有绘图法、拼图法、投影组合法、横拉粘贴法等。随着计算机技术在公安工作领域的应用,数据库及网络传输技术已用于计算机人像组合技术,其软件的运用存在专业人像组合软件与普及型图像处理软件并存的形式。然而…  相似文献   
16.
序言欧洲理事会(Council of Europe)②成员国,其他国家和欧洲共同体,即签约国:遵循1948年12月10日联合国大会宣布的世界人权宣言;遵循1950年11月4日人权和基本自由保护公约;遵循1961年10月18日欧洲社会宪章;遵循1966年12月16日公民权利和政治权利国际公约以及经济、社会和文化权利国际公约;遵循1981年1月28日个人数据自动处理时个人保护之公约;同样遵循1989年11月20日儿童权利公约;考虑到欧洲理事会的目的在于致力于成员国间更大程度之结合,而达成这一目的的手段之一为保持并进一步实现人权和基本自由;意识到生物和医学的快速发展;确信尊重…  相似文献   
17.
潍坊市坊子区法院在建立计算机局域网后,积极开发利用网络资源,使全院工作实现了“常规办公无纸化、档案管理电子化、流程监控网络化和庭审记录电脑化”的“四化”管理。  相似文献   
18.
计算机学科有其自身的特点,这种学科特点的变革带来了课堂教学方式和学生学习方式的变化,即改变过去单纯讲授理论知识的教学方法。结合教学实践,探讨了“启发──创新──评价”的三环节教学法。  相似文献   
19.
《刑警与科技》2007,(1):72-75
一、系列阅读机概述 系列阅读机是集光、机、电、计算机、图像处理与模式识别技术为一体的计算机专用外部输入设备。实现了持证人个人信息快速、自动录入计算机的功能。广泛应用于公安出入境管理、边防检察、外交领事签证、海关、旅行社、饭店等行业。  相似文献   
20.
杨帆 《刑警与科技》2007,(12B):131-133
随着我国高速公路的快速发展,如何提高高速公路的智能化已经成为各地管理部门的重要课题。现在的管理方式已经由单一的计算机集中处理方式代之为多计算机功能分散的计算机网络处理方式,从而使系统可靠性提高,程序编制简单,易于维护,并易于扩展智能化功能。天津天地伟业数码科技有限公司为了提高高速公路的智能化,专门研究了光电图像处理与识别、微型计算机及微电子等技术,使高速公路的智能化监控系统具有更强的功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号