全文获取类型
收费全文 | 135篇 |
免费 | 1篇 |
国内免费 | 2篇 |
专业分类
各国政治 | 1篇 |
工人农民 | 1篇 |
世界政治 | 5篇 |
外交国际关系 | 3篇 |
法律 | 27篇 |
中国共产党 | 16篇 |
中国政治 | 62篇 |
政治理论 | 9篇 |
综合类 | 14篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 4篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 20篇 |
2013年 | 17篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 6篇 |
2009年 | 5篇 |
2008年 | 8篇 |
2007年 | 4篇 |
2006年 | 4篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
排序方式: 共有138条查询结果,搜索用时 15 毫秒
61.
62.
63.
阐述了金川矿山大流量高浓度自流充填系统工艺流程及特点,计算确定了充填给料量和充填管径,对管道阻力损失进行了测试,得出水平直管段的沿程阻力为0.24 MPa/100 m。通过对充填系统设备的研究,研发了高浓度大流量搅拌槽以及给料计量设备,成功应用于矿山充填中,使单套充填系统能力达到150~180 m3/h,且充填料浆质量稳定,并解决了原充填系统设备的问题。 相似文献
64.
正随着中国企业发展的不断壮大,对外投资也日趋增多,"走出去"是企业国际化的战略之一,而负面清单管理模式的建立,进一步放开了我国企业对外投资的限制10月6日,备受瞩目的《境外投资管理办法》(下称《办法》)正式实行。22日,商务部部长助理张向晨在国新办详解新版《办法》时称:以"备案为主、核准为辅",引入负面清单的管理理念,旨在最大限度地减少政府核准范围,把需要政府 相似文献
65.
66.
随着3G智能手机的逐渐普及,手机上网产生"天价流量"的现象屡屡被媒体曝光,一些对智能手机及移动互联网不熟悉的手机用户,由此产生了"流量恐惧症",担心一旦操作不当,无形中就会导致巨额账单的产生。同时,对于智能手机而言,其使用的许多收费版本的应用软件很大,通过手机上网来下载、更新这些软件就会产生高额流量。而WiFi与移动网络之间的切换也容易引起一定的流量问题,例如,很多手机用户 相似文献
67.
从一门心思吸引游客不厌其多,重视提供令人满意的优质服务,基本标志。转向量力而行主动控制游客流量,这理应成为我国旅游业转型升级的 相似文献
68.
69.
一、手机下载、安装软件要注意,切勿盲目下载安装手机软件。
二、不需要上网时最好关闭3G上网功能。在使用WIFI信号不稳定或较弱时,有的智能手机会自动搜索并切挽到3G网络,继续提供E网服务。 相似文献
70.
近年来,各类恶意网络攻击案件等网络违法犯罪活动呈现高发态势,恶意加密流量检测技术作为一种识别恶意攻击的手段,能够有效发现恶意的网络攻击行为,对公安机关预警、研判、打击黑客类网络犯罪活动具有积极意义。目前,依赖于端口号、包内容的传统检测方法无法有效实现恶意加密流量的检测,机器学习方法特征工程代价较高,泛化性较弱,将其运用于恶意流量检测具有一定局限性。深度学习方法在一定程度上突破了传统方法的性能瓶颈,但现有研究对于突发流量的深层次特征挖掘不足,并未从流量数据本身进行考量。针对以上问题,提出了一种基于改进RoBERTa的恶意加密流量检测的方法,该方法以自然语言处理领域的RoBERTa模型为基础,提取未标记的原始流量中的突发流量作为预训练语料库,并引入动态突发遮罩技术,以挖掘突发流量特征的深层次特征信息。实验结果表明,该方法在加密流量分类任务上具有优异的泛化性和性能表现,且对恶意加密流量的检测精度和效率较高,可有效提高公安机关打击黑客类网络犯罪的效率。 相似文献