全文获取类型
收费全文 | 21300篇 |
免费 | 139篇 |
国内免费 | 41篇 |
专业分类
各国政治 | 143篇 |
工人农民 | 328篇 |
世界政治 | 532篇 |
外交国际关系 | 327篇 |
法律 | 5314篇 |
中国共产党 | 3838篇 |
中国政治 | 6878篇 |
政治理论 | 1264篇 |
综合类 | 2856篇 |
出版年
2024年 | 100篇 |
2023年 | 409篇 |
2022年 | 390篇 |
2021年 | 372篇 |
2020年 | 313篇 |
2019年 | 200篇 |
2018年 | 89篇 |
2017年 | 157篇 |
2016年 | 319篇 |
2015年 | 610篇 |
2014年 | 1862篇 |
2013年 | 1835篇 |
2012年 | 1705篇 |
2011年 | 1513篇 |
2010年 | 1479篇 |
2009年 | 1530篇 |
2008年 | 1622篇 |
2007年 | 1240篇 |
2006年 | 1244篇 |
2005年 | 954篇 |
2004年 | 937篇 |
2003年 | 727篇 |
2002年 | 572篇 |
2001年 | 501篇 |
2000年 | 450篇 |
1999年 | 121篇 |
1998年 | 56篇 |
1997年 | 31篇 |
1996年 | 30篇 |
1995年 | 11篇 |
1994年 | 15篇 |
1993年 | 13篇 |
1992年 | 14篇 |
1991年 | 9篇 |
1990年 | 17篇 |
1989年 | 3篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1981年 | 1篇 |
1980年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前解决网络安全的最有效方法是采用防火墙技术来实现。文中通过对防火墙的概念、作用、技术手段、防御SYN Flood攻击来认识防火墙技术对网络安全的防护实现过程。[编者按] 相似文献
72.
73.
74.
75.
技术标准与技术许可之关系探究 总被引:1,自引:0,他引:1
技术标准与技术许可密切相关,不论技术标准是否含有专利技术方案,都潜伏着技术许可:技术许可是技术标准赖以存在和发展的前提,而技术标准又为技术许可创造了巨大的空间.专利联盟是专利权人通过标准进行许可来实现规模利润的主要形式,而其得以实现的保障是标准涉及的专利技术许可背后的专有技术之许可. 相似文献
76.
人与自然的和谐是社会主义和谐社会的重要内容。湖南正处于新型工业化发展阶段和城镇化加速发展时期。经验表明,这一时期正是人与自然矛盾最为突出的时期。建设“生态湖南”,就是遵循自然和社会发展规律.以最小的环境资源代价谋求经济社会最大限度的发展.既不为发展而牺牲环境,也不为单纯保护环境而放弃发展.坚持利用和保护相结合、开发和建设相协调,实现资源和环境的可持续发展。这是实施可持续发展战略的重要基础,也是功在当代、惠及子孙的宏伟工程。 相似文献
77.
电子档案是由电子文件转化而来。电子文件是计算机中产生的文字、图形、声音等多种信息的集合体。其信息形态是以数字化为主体的,读取须借助计算机才能够实现。根据电子档案的特性,其保护技术体系将主要由“电子文件形成中的保护技术”、“利用传输保护技术”和“信息修复技术”构成。 相似文献
78.
9月20日至22日,由国际消防工程师协会、日本消防工程师协会、香港国际消防工程师协会、香港理工大学、清华大学公共安全研究中心、中国科技大学、中国公共安全杂志社、亚洲消防杂志社、北京安全科学研究院联合主办的第七届亚太地区火灾科学与技术研讨会在香港国际展贸中心召开。[第一段] 相似文献
79.
地图与地理数据是一类重要的情报资料,空间地理信息是公安情报的重要组成部分。基于空间地理信息的情报分析可以用来确定和计算犯罪的空间位置和犯罪的密度,以制定犯罪打击的目标和犯罪预防的对策。据国际犯罪分析师协会(International Association of Crime Analysts,IACA)研究数据表明,英美警方在采取警务行动时,所使用的情报有74%与空间地理信息有关。在西方国家,分析和利用犯罪地理数据已成为警方日常情报工作的基础。 相似文献
80.
为深入推进“三基”工程建设,全面贯彻落实周永康同志关于“将公安科技普及到每一个执法岗位”的重要指示精神,从今年5月25日开始,公安部科技局以信息技术为专题,组织开展了“公安科普讲坛”系列活动。截至目前,已邀请数名国内计算机、信息系统领域的知名专家、院士分别就“信息化战争与信息战场”、“信息安全的威胁和对策”以及“从电脑空间谈系统论”等专题开展讲座,取得了较好的效果。 相似文献