首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23460篇
  免费   286篇
  国内免费   36篇
各国政治   242篇
工人农民   332篇
世界政治   636篇
外交国际关系   876篇
法律   6034篇
中国共产党   3972篇
中国政治   7355篇
政治理论   1262篇
综合类   3073篇
  2024年   102篇
  2023年   431篇
  2022年   457篇
  2021年   458篇
  2020年   393篇
  2019年   274篇
  2018年   117篇
  2017年   230篇
  2016年   348篇
  2015年   684篇
  2014年   1955篇
  2013年   1962篇
  2012年   1825篇
  2011年   1616篇
  2010年   1686篇
  2009年   1742篇
  2008年   1721篇
  2007年   1376篇
  2006年   1407篇
  2005年   1000篇
  2004年   1084篇
  2003年   787篇
  2002年   604篇
  2001年   552篇
  2000年   518篇
  1999年   128篇
  1998年   65篇
  1997年   39篇
  1996年   35篇
  1995年   22篇
  1994年   27篇
  1993年   24篇
  1992年   25篇
  1991年   17篇
  1990年   24篇
  1989年   12篇
  1988年   6篇
  1987年   6篇
  1986年   5篇
  1985年   4篇
  1984年   6篇
  1983年   3篇
  1981年   1篇
  1980年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
陈亮  张磊 《刑警与科技》2007,(1):102-104
地图与地理数据是一类重要的情报资料,空间地理信息是公安情报的重要组成部分。基于空间地理信息的情报分析可以用来确定和计算犯罪的空间位置和犯罪的密度,以制定犯罪打击的目标和犯罪预防的对策。据国际犯罪分析师协会(International Association of Crime Analysts,IACA)研究数据表明,英美警方在采取警务行动时,所使用的情报有74%与空间地理信息有关。在西方国家,分析和利用犯罪地理数据已成为警方日常情报工作的基础。  相似文献   
52.
为深入推进“三基”工程建设,全面贯彻落实周永康同志关于“将公安科技普及到每一个执法岗位”的重要指示精神,从今年5月25日开始,公安部科技局以信息技术为专题,组织开展了“公安科普讲坛”系列活动。截至目前,已邀请数名国内计算机、信息系统领域的知名专家、院士分别就“信息化战争与信息战场”、“信息安全的威胁和对策”以及“从电脑空间谈系统论”等专题开展讲座,取得了较好的效果。  相似文献   
53.
《刑警与科技》2007,(4):106-106
2007年12月11日,全国安全防范报警系统标准化技术委员会(SAC/TC100)在北京召开成立20周年纪念活动第三次筹备会议。参会领导有:公安部科技局副局长谭晓准,公安部科技局原局长司同军、原副局长刘辛、苏志真,中国安防产品行业协会秘书长靳秀凤,中国安全技术防范认证中心主任赵锡廷,公安部安全与警用电子产品质量检测中心(北京)副主任李秀林,  相似文献   
54.
范春阳 《刑警与科技》2007,(6B):118-124
美国“9·11”事件和英国伦敦地铁爆炸案后,世界各国的反恐力度开始加大,人们对安全的防护措施不断加强,尤其是每逢重大会议、大型庆祝活动或者体育赛事的召开,主办方都要对会场安全格外重视。尤其是2008年奥运会和2010年世博会即将在我国陆续召开,如何成功举办、保证会场的安全开始受到人们的高度关注。[第一段]  相似文献   
55.
雷玉堂 《刑警与科技》2007,(8B):114-120
众所周知,海湾战争已成为展示高科技武器使用先进技术的平台。在这些新科技中,红外热成像技术就是其中最为闪亮的高科技技术之一。该技术除主要应用在黑夜或浓厚幕云雾中探测对方的目标,探测伪装的目标和高速运动的目标等军事应用外,还可广泛应用于工业、农业、医疗、消防.考古、交通、地质、公安侦查等民用领域。如果将这种技术大量地应用到安防监控领域中,将会引起安防监控领域的变革。本文介绍这种红外热成像技术的发展、优缺点,新一代红外热成像系统的组成与工作原理,以及它在智能视频监控中的应用等。[编者按]  相似文献   
56.
根据GenBank中登录的堆型艾美球虫31E基因序列,设计了3条引物,以广东株堆型艾美球虫裂殖子总RNA为模板,利用反转录聚合酶链反应(RTPCR)扩增获得了31E基因部分片段,将这一片段克隆至pGEMTEasy载体中,经PCR、限制性内切酶分析和克隆片段的序列测定、比较,证实了克隆片段的可靠性。序列比较发现,所克隆的基因片段与Eimeriaacervulina美国株(US)、E.acervulinaQH株31EcDNA的核苷酸同源性分别为99.0%和99.2%,推导氨基酸的同源性分别为98.2%和97.6%。  相似文献   
57.
农村经济的发展,技术人才队伍建设是关键。近年来,姚安县十分重视对土生土长的农村技术人才队伍的培养和挖掘,把申报和评定农民技术职称作为全县农村科普工作和农村人才队伍建设的一件大事来抓。通过农民自愿申报、乡镇初评推荐等环节,对有一技之长的农村技术人员,县农村专业技术职称评定委员会按照“严肃认真、坚持标准、注重实践”的总体要求,  相似文献   
58.
谢红 《支部生活》2007,(8):34-35
云南省中青年学术和技术带头人范源洪研究员,在担任云南省农科院副院长之前,是甘蔗研究所所长。他1986年从华南热带作物学院毕业、分配到云南省农科院甘蔗研究所以来,一直从事甘蔗种植资源、遗传育种、分子生物技术研究以及其他管理工作。  相似文献   
59.
2001年修改的著作权法增加了信息网络传播权,但是在纷繁复杂的社会生活、不断发展变化的网络技术面前,如何将法律的一般规定运用到具体的案件中,一直是执法者面临的复杂课题。回顾和总结网络环境下著作权司法实务,深入研究司法裁判的法律分析和适用,对如何看待网络环境下著作权法律调整,如何进行法律研究,无疑会得到启发和教诲。  相似文献   
60.
赵冬 《刑事技术》2005,(6):38-40
随着计算机深入千家万户,成为人们工作和生活不可缺少的一部分之后,计算机犯罪也以网络入侵、网络诈骗、网络盗窃和盗用知识产权等各种形式出现。打击计算机犯罪的关键是如何将犯罪者留在计算机及相关设备中的“电子痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法,成为目前人们研究、关注及迫切解决的技术问题,这即是计算机电子证据取证技术。它是取证技术人员使用软件和工具,全面地检查计算机系统,以提取有关计算机犯罪的电子证据,并对该证据进行的确定、收集、保护、分析、归档以及法庭出示的过程。1电子证据的特点计算机电子…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号