全文获取类型
收费全文 | 2155篇 |
免费 | 14篇 |
国内免费 | 22篇 |
专业分类
电工技术 | 29篇 |
综合类 | 287篇 |
化学工业 | 9篇 |
金属工艺 | 14篇 |
机械仪表 | 4篇 |
建筑科学 | 392篇 |
矿业工程 | 8篇 |
能源动力 | 3篇 |
轻工业 | 62篇 |
水利工程 | 12篇 |
石油天然气 | 12篇 |
武器工业 | 7篇 |
无线电 | 217篇 |
一般工业技术 | 294篇 |
冶金工业 | 57篇 |
自动化技术 | 784篇 |
出版年
2024年 | 12篇 |
2023年 | 43篇 |
2022年 | 49篇 |
2021年 | 50篇 |
2020年 | 39篇 |
2019年 | 153篇 |
2018年 | 44篇 |
2017年 | 38篇 |
2016年 | 75篇 |
2015年 | 73篇 |
2014年 | 211篇 |
2013年 | 142篇 |
2012年 | 151篇 |
2011年 | 197篇 |
2010年 | 123篇 |
2009年 | 138篇 |
2008年 | 113篇 |
2007年 | 80篇 |
2006年 | 65篇 |
2005年 | 94篇 |
2004年 | 78篇 |
2003年 | 64篇 |
2002年 | 43篇 |
2001年 | 48篇 |
2000年 | 21篇 |
1999年 | 24篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有2191条查询结果,搜索用时 296 毫秒
61.
在打击涉计算机犯罪案件过程中,经常需要对计算机系统进行分析,本文探讨系统分析的静态分析技术、动态分析技术和网络监控技术,并结合介绍有关的分析工具。 相似文献
62.
近年来,互联网应用飞速发展,国内网民规模日益扩大。与此同时,网络黑客的攻击破坏活动已成为影响互联网安全的主要问题之一。本文结合上海警方侦破“7·18”私车额度拍卖系统网络攻击案的现实案例,分析了当前网络黑客案件平民化、趋利化、组织化的规律特点,以及公安机关在案件侦办过程中常见的一些难点问题,并从加强日常管理和完善刑事立法两个层面提出了针对性的对策和建议。 相似文献
63.
随着计算机网络技术的迅速发展和普及,网络犯罪接踵而来。网络空间最大的特征是其虚拟性,利用网络犯罪的行为和造成的后果却是客观存在的、应给与否定评价的现实实际。网络赌博犯罪中,网络因素的介入,使得传统赌博犯罪的构成要素、表现形态有了新的样态。网络赌博犯罪活动越来越猖獗,已经严重危害社会治安秩序。传统刑法理论如何应对网络赌博犯罪的冲击,摆脱适用的尴尬局面,是研究网络犯罪迫切需要解决的难题。 相似文献
64.
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。 相似文献
66.
67.
在对已知案件和犯罪嫌疑人建模的基础上,结合社会网络方法对犯罪组织进行建模,并根据犯罪组织密度来判断该组织活动的频繁性,以及根据犯罪嫌疑人的危害程度、犯罪组织中心度等指标来建立犯罪组织层次树,推断犯罪组织的重要人员以及组织成员间的层次关系。实验结果显示,基于社会网络的犯罪组织层次树模型具有较好的实用性。 相似文献
68.
69.
曹琳琳 《网络安全技术与应用》2011,(12):65-67
目前,网络的发展极大推动了人类文明的进步,网络犯罪问题也络绎不绝的出现,而且呈现出平民化、反社会化、加速化、恶性化的特点,因此越来越成为社会关注的重点问题。网络犯罪作为新世纪各国共同面临的社会问题,理应也从社会学角度出发进行研究分析,本文试图应用社会解体理论,从网络犯罪所处的"虚拟社会"出发,探究其形成的原因,并提出相应的对策。 相似文献
70.
陈赛 《网络安全技术与应用》2010,(1):14-14,40
思科于近日发布了其2009年《年度安全报告》,报告揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。《年度安全报告》还指出了2009思科?网络犯罪视频的优胜者,并探讨了云计算、垃圾邮件和全球总体网络犯罪活动等信息技术专业人士继续面临的问题。 相似文献