全文获取类型
收费全文 | 3063篇 |
免费 | 4篇 |
专业分类
各国政治 | 30篇 |
工人农民 | 41篇 |
世界政治 | 76篇 |
外交国际关系 | 50篇 |
法律 | 461篇 |
中国共产党 | 755篇 |
中国政治 | 1302篇 |
政治理论 | 165篇 |
综合类 | 187篇 |
出版年
2023年 | 13篇 |
2022年 | 26篇 |
2021年 | 29篇 |
2020年 | 43篇 |
2019年 | 17篇 |
2018年 | 19篇 |
2017年 | 16篇 |
2016年 | 52篇 |
2015年 | 86篇 |
2014年 | 326篇 |
2013年 | 267篇 |
2012年 | 280篇 |
2011年 | 303篇 |
2010年 | 307篇 |
2009年 | 247篇 |
2008年 | 292篇 |
2007年 | 234篇 |
2006年 | 185篇 |
2005年 | 91篇 |
2004年 | 52篇 |
2003年 | 43篇 |
2002年 | 47篇 |
2001年 | 29篇 |
2000年 | 34篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1984年 | 1篇 |
排序方式: 共有3067条查询结果,搜索用时 15 毫秒
91.
92.
杨潞 《北京石油管理干部学院学报》2015,(5)
<正>50年前,家父毕业分配到大庆参加石油会战。那时候还不谈企业形象,当时的大庆是保密的。国际列车路过萨尔图时,是要拉上窗帘的,那大概是觉得只要外国人看不见钻塔,大庆油田就安全了。对国人也同样保密,通信地址不写"油田"而写"农垦",职工都身穿跟"农垦"一样的48道杠的棉工服、脚踏大头鞋、头戴狗皮帽子,干部工人一个样,不仔细看都分不出男女。因着这48道杠,职工在回家探亲的火车或路上,经常被误认为劳改 相似文献
93.
梁文道 《四川党的建设(城市版)》2013,(5):75
今天的中国,许多媒体早就在"奢华"和"品味"之间画上等号了。他们把绅士等同于品味,再将品味等同于奢华。我读过不少传说中的英国绅士写的东西,在我印象之中,绅士和奢华根本是两个完全不同的范畴。且看19世纪英国绅士之间的通信,关于绅士的品味,他们是这么说的:"XXX的家居朴实无华,真是难得的好品味;他是那 相似文献
94.
父亲戎马一生,在革命战争年代,十分重视军事通信的作用;在社会主义建设时期,一直关心着国防通信现代化建设。1986年,父亲给通信兵题词":胜由信息通"。当时人们似乎还没有理解其中深刻的寓意,但是很快到来的新一轮军事变革以事实给与了诠释。在1991年的海湾战争中,现代战争的形态由机械化战争开始 相似文献
95.
华文出版社新出版的《管理语录》,是基于全球化浪潮下企业管理所面临的新局面、新趋势,从管理的内涵、管理的理念、管理的方式、管理的心态等多个维度,深入浅出地阐述管理的智慧。 相似文献
96.
<正>对于防盗报警系统而言,目前最核心的技术是通信技术、嵌入式技术以及传感技术。当前针对报警系统最重要的技术攻关集中在通信技术上面,最具代表的是最近颇受各大安防报警公司重视的TCP/IP技术。防盗报警系统的分类防盗报警系统设备一般分为:前端探测器与报警控制器。报警控制器是用来进行信号处理,包括有线/无线信号的处理,系统本身故障的检测。一个防盗报警系统里报警控制器是必不可少的。前端探测器包括有:门磁开关、玻璃 相似文献
97.
数字遗产在事实层面指的是被继承人留下的全体数据。在立法尚未认可对数据的独立民事权利的背景下,数据的继承可以通过一种“附着论”的路径实现。获得知识产权保护的数据附着于知识产权继承;对未获得知识产权保护的普通数据则需区分“离线数据”和“线上数据”(借助特定的网络账户调取),前者附着于物理载体的所有权继承,后者附着于作为网络... 相似文献
98.
99.
介绍了串口通信标准,提出了基于NIOS II 嵌入式软核处理器的串口通信设计方案,重点研究NIOS 系统的串口与计算机串口通信的实现,阐述了在NIOS II集成开发环境下串口通信的软件实现及上位机上软件的实现. 相似文献
100.
2012年3月,美国信息技术与创新基金会公布了《国家创新能力评估报告》,报告从七个评估项入手,分析了全球55个国家的创新能力,通过对评估结果的加权分析,对各国创新能力按照"高"、"中高"、"中低"和"低"四个档次做出总体评价,中国的评价为"中低",日本为"高"。 相似文献