全文获取类型
收费全文 | 97篇 |
免费 | 6篇 |
专业分类
世界政治 | 5篇 |
外交国际关系 | 6篇 |
法律 | 23篇 |
中国共产党 | 4篇 |
中国政治 | 32篇 |
政治理论 | 8篇 |
综合类 | 25篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 3篇 |
2014年 | 7篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 6篇 |
2010年 | 7篇 |
2009年 | 13篇 |
2008年 | 15篇 |
2007年 | 8篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2003年 | 4篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1992年 | 1篇 |
排序方式: 共有103条查询结果,搜索用时 15 毫秒
81.
82.
83.
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。 相似文献
84.
不确定性是社会经济运作的普遍环境,货币政策决策者在面临经济环境不确定的情况下,如何进行选择,这是各国货币政策制定者面临的重要课题。对此,本文从模型不确定性、参数不确定性两大条件下的最优货币政策规则、货币政策的稳健性等方面对近年来国外货币政策研究进展进行了理论综述,旨在构建不确定性框架下的货币金融政策模型,为我国的货币政策制定提供参考,以防止在不确定性环境下大的经济波动,维持我国经济的稳定增长。 相似文献
85.
86.
87.
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。 相似文献
88.
高家明;骆宏;陈绪;王楷华 《刑警与科技》2013,(13):164-166
近年来,伴随公安部"金盾工程"的组织实施,公安信息化建设在全国范围火热开展,图侦技术广泛应用于侦查实践,其在打击犯罪领域所发挥的重要作用得到普遍认可和关注。本文作者长期从事图侦工作,从技术应用角度介绍了影响视频图像质量的因素,并结合工作介绍了减少画质损失的方法。 相似文献
89.
《金陵法律评论》2014,(4)
本文以钢铁行业为例,揭示市场需求对投资和产能配置的作用机制和效应。在构建包含需求动态缺口的理论模型的基础上,本文选择2003年以来钢铁行业的季度数据,运用时变参数模型对需求诱导下产能配置的非对称性调整机制进行了实证检验。研究结果表明,需求引致性投资动态及其非对称周期运动使钢铁产能的形成与退出两阶段呈现出明显的非对称特征;在供需形势频繁转换的情形下产能的自身修正机制作用有限,一旦产能偏离均衡程度超出自身调整机制阈值,将无法通过市场调节向均衡回复,由此产生超乎寻常的"试错"成本。准确把握上述规律是实现市场在资源配置中起决定性作用的同时,更好地发挥政府作用的前提。 相似文献
90.
目的探讨通过增加PCR循环次数和缩小扩增体系改善DNA检测灵敏度的可行性。方法将10例无血缘关系健康志愿者精液DNA样本分别定量为50、40、30、25、20、15、10 pg/μL,分别用10、5、3μL的体系和28、30、32、34、36次循环进行扩增,用3130遗传分析仪检测15个常染色体STR基因座。结果 28次循环下,3μL体系可对40pg/μL及以上样本正确分型。20pg/μL及以上样本在10、5、3μL体系中,34次循环均可正确分型,增加到36次循环,出现非特异性谱带,无法正确分型。结论增加循环次数和缩小扩增体系在一定程度上可以提高DNA检测的灵敏度。 相似文献