全文获取类型
收费全文 | 292篇 |
免费 | 3篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 3篇 |
世界政治 | 7篇 |
外交国际关系 | 7篇 |
法律 | 73篇 |
中国共产党 | 36篇 |
中国政治 | 111篇 |
政治理论 | 18篇 |
综合类 | 37篇 |
出版年
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 29篇 |
2013年 | 23篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 31篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有295条查询结果,搜索用时 15 毫秒
101.
外来物种入侵日益对全球生态平衡、生物多样性、经济以及人类的健康带来巨大的危害,且已经成为全球关注的环境问题,本文试从税收、强制保险、防治外来物种入侵的基金三方面对我国防治外来物种入侵的经济刺激制度的构建进行探讨。 相似文献
102.
103.
随着互联网的快速发展,网络安全问题也越来越突出。面对严峻的网络安全形势,保障网络系统以及计算机系统的安全已经成为刻不容缓的课题。然而,入侵手段的多样性、复杂性和不确定性等特点使得传统的网络入侵检测技术——防火墙技术不足以维护网络系统的安全性。入侵检测技术是继防火墙和数据加密等传统安全保护措施后新一代的安全保障技术。近二十年来,入侵检测技术已经成为了网络安全领域的新课题,成为动态安全领域的核心。将数据挖掘技术有效的融合到入侵检测技术中,也成为研究的问题之一。 相似文献
104.
8月25日提请全国人大常委会审议的专利法修正案草案明确规定,侵犯专利权的赔偿应当包括权利人维权的成本。现实中,专利维权成本高是不争的事实。相对而言,专利案件具有复杂性和高风险性。既往,权利人打一场官司往往要花去很多费用。如果专利人维权的成本得不到赔偿,就不能弥补权利人因侵权所受到的损失。 相似文献
105.
106.
可以预见,视频技术将会从原理和形态上改变入侵探测设备的面貌,是防盗入侵报警系统智能化发展的主要方向,应引起我们的关注。 相似文献
107.
欺骗主机和欺骗网络作为一种网络安全资源,其安全价值在于被人们扫描、攻击和入侵时,通过创建一个高度可控的黑客攻击环境,从而捕获尽可能多的同入侵有关的信息。基于这些信息,获得互联网所面临的安全风险。本文在分析了它的实现方式技术基础上,形式化的定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。 相似文献
109.
网络的发展与普及促进了电子商务的产生与发展,然而日益严重的网络安全问题又成了电子商务进一步发展的瓶颈。本文在分析现有安全产品的基础上,针对电子商务的运行环境设计了电子商务安全审计系统。该系统主要通过加强审计系统自身安全和保障电子商务服务系统安全两方面使整个系统的安全性大大提高。 相似文献
110.
为提供沿海海水入侵防治经验,1990年对莱州湾沿岸地区(重点研究了莱州市王河流域)开展了海水入侵灾害的防治研究。本文重点阐述海水入侵灾害防治研究的主要内容与途径,评述了深入研究的方向。一、海水入侵灾害防治研究的主要内容与途径为查明莱州湾地区海水入侵现状、入侵规律;预测发展趋势,重点研究了莱州湾地区的地层结构,海水入侵的通道、规模、类型,提出本区海水入侵机制与类型。开展了莱州市滨海海水入侵区域环境研究,重点研究、探明了海水入侵的地质地貌条件;环境变迁与海水入 相似文献