全文获取类型
收费全文 | 22554篇 |
免费 | 135篇 |
国内免费 | 33篇 |
专业分类
各国政治 | 152篇 |
工人农民 | 349篇 |
世界政治 | 617篇 |
外交国际关系 | 368篇 |
法律 | 5519篇 |
中国共产党 | 4311篇 |
中国政治 | 7392篇 |
政治理论 | 1318篇 |
综合类 | 2696篇 |
出版年
2024年 | 77篇 |
2023年 | 332篇 |
2022年 | 311篇 |
2021年 | 311篇 |
2020年 | 259篇 |
2019年 | 164篇 |
2018年 | 78篇 |
2017年 | 139篇 |
2016年 | 277篇 |
2015年 | 573篇 |
2014年 | 1899篇 |
2013年 | 1931篇 |
2012年 | 1806篇 |
2011年 | 1601篇 |
2010年 | 1593篇 |
2009年 | 1651篇 |
2008年 | 1835篇 |
2007年 | 1407篇 |
2006年 | 1362篇 |
2005年 | 1031篇 |
2004年 | 1071篇 |
2003年 | 783篇 |
2002年 | 686篇 |
2001年 | 566篇 |
2000年 | 573篇 |
1999年 | 117篇 |
1998年 | 65篇 |
1997年 | 48篇 |
1996年 | 37篇 |
1995年 | 15篇 |
1994年 | 18篇 |
1993年 | 16篇 |
1992年 | 17篇 |
1991年 | 12篇 |
1990年 | 19篇 |
1989年 | 6篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 5篇 |
1985年 | 6篇 |
1984年 | 6篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前解决网络安全的最有效方法是采用防火墙技术来实现。文中通过对防火墙的概念、作用、技术手段、防御SYN Flood攻击来认识防火墙技术对网络安全的防护实现过程。[编者按] 相似文献
72.
73.
74.
75.
76.
技术标准与技术许可之关系探究 总被引:1,自引:0,他引:1
技术标准与技术许可密切相关,不论技术标准是否含有专利技术方案,都潜伏着技术许可:技术许可是技术标准赖以存在和发展的前提,而技术标准又为技术许可创造了巨大的空间.专利联盟是专利权人通过标准进行许可来实现规模利润的主要形式,而其得以实现的保障是标准涉及的专利技术许可背后的专有技术之许可. 相似文献
77.
人与自然的和谐是社会主义和谐社会的重要内容。湖南正处于新型工业化发展阶段和城镇化加速发展时期。经验表明,这一时期正是人与自然矛盾最为突出的时期。建设“生态湖南”,就是遵循自然和社会发展规律.以最小的环境资源代价谋求经济社会最大限度的发展.既不为发展而牺牲环境,也不为单纯保护环境而放弃发展.坚持利用和保护相结合、开发和建设相协调,实现资源和环境的可持续发展。这是实施可持续发展战略的重要基础,也是功在当代、惠及子孙的宏伟工程。 相似文献
78.
宁夏南部的固原市是闻名全国的"三西"贫困地区之一。但是西海固并没有因它的贫穷而荒芜,也并没有因它的落后而贫乏。近年来,在"小省区要办大文化"的理念引领下,"西海固文化现象"在文艺界产生了很大的影响。宁夏第一个鲁迅文学奖获得者石 相似文献
79.
80.
电子档案是由电子文件转化而来。电子文件是计算机中产生的文字、图形、声音等多种信息的集合体。其信息形态是以数字化为主体的,读取须借助计算机才能够实现。根据电子档案的特性,其保护技术体系将主要由“电子文件形成中的保护技术”、“利用传输保护技术”和“信息修复技术”构成。 相似文献