全文获取类型
收费全文 | 292篇 |
免费 | 3篇 |
专业分类
各国政治 | 3篇 |
工人农民 | 3篇 |
世界政治 | 7篇 |
外交国际关系 | 7篇 |
法律 | 73篇 |
中国共产党 | 36篇 |
中国政治 | 111篇 |
政治理论 | 18篇 |
综合类 | 37篇 |
出版年
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2017年 | 2篇 |
2016年 | 6篇 |
2015年 | 15篇 |
2014年 | 29篇 |
2013年 | 23篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 11篇 |
2009年 | 22篇 |
2008年 | 31篇 |
2007年 | 14篇 |
2006年 | 14篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 17篇 |
2002年 | 9篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1998年 | 3篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有295条查询结果,搜索用时 15 毫秒
61.
总结了周界安防报警系统的发展现状,阐述了光纤振动传感原理,引入基于深度学习的人工智能视频检测与分析,将光纤振动入侵探测与视频监控报警、视频智能检测、识别与分析结合,构建先进高效的周界安防系统。 相似文献
62.
本文通过对睢阳区林业有害生物的调查与研究,进一步阐述林业有害生物的传入途径、灾变原因及通过营林措施,合理用药、预测预报,检疫检验等措施达到可持续控制的目标。 相似文献
63.
一、难以化解的武装冲突
冷战的结束并没有使整个欧洲大陆得到解冻。旨在争夺各种重要战略资源的局部冲突爆发日益频繁和残酷。这些冲突并不是通过和平协议得到解决,而只是被“冷冻”起来。当今的欧洲就包含着许多这样“冷冻的冲突”。2008年8月,俄罗斯和格鲁吉亚之间爆发的武装冲突,是俄自1979年入侵阿富汗后,第一次越过国土的大规模军事入侵,是独联体国家爆发的首场军事冲突。 相似文献
64.
本文通过分析网络安全技术的发展,给出了一系列的安全防护技术,包括防火墙、数据加密、智能卡等。并且在此基础上分析了对各类操作系统的入侵犯罪的方式。最后介绍了对于确定了的网络犯罪如何进行取证。 相似文献
65.
外来物种入侵影响着我国的生物多样性、物种进化和社会经济等方面,但我国在防控外来物种入侵方面存在诸多问题,这无疑加重了外来物种入侵对我国的危害.日本规制外来物种入侵的法治经验为我国解决此类问题提供了可资借鉴的思路.我国可以借鉴日本规制外来物种入侵的法治经验,制定专门性法律,完善信息公开,建立健全防控外来物种入侵的责任体系,加强国际合作. 相似文献
66.
略论当代国际关系中的环境殖民主义 总被引:5,自引:0,他引:5
陶锡良 《国际关系学院学报》1996,(3)
环境殖民主义是在新的国际形势下出现的没有殖民地的殖民主义,是某些发达国家利用环境问题推行霸权主义、强权政治的产物。其本质和旧殖民主义一样,是为了攫取穷国的资源和财富。它主要表现为发达国家对发展中国家进行没有炮火的资源掠夺;不见兵卒的污染入侵;借环境保护之名行贸易保护之实等。 相似文献
67.
本文从电子政务网络的特点和电子政务安全要求出发,针对我国电子政务网络安全现存的问题进行了分析,并分别在防恶意攻击、信息存储与传输、防病毒三个方面提出了相应的网络技术解决方案。 相似文献
68.
<正>根据历史逻辑的启示,检讨过去一些在基层治理方面的失误,重建基层的良性秩序,实为当务之急。传统中国是一个乡土中国,国家的稳定建立在基层亦即乡村的稳定之上。基层崩溃是政权崩溃的先声,在这种情况下,要么国家无法从基层提取足够的资源来抵御外来入侵,要么老百姓揭竿而起,结果都是改朝换代。今 相似文献
69.
网络入侵案件往往为网络犯罪提供很多便利条件。通过对木马开展细致分析,锁定证据,是网站入侵案件电子证据勘验的有效方法。首先对涉案网站基本情况加以了解,确定被修改内容、时间、路径;其次从可以文件中查找被植入的木马;再次使用简便易行的技术方法,加强网站保护,使入侵者无法调用服务器有关系统。 相似文献
70.