全文获取类型
收费全文 | 197篇 |
免费 | 0篇 |
国内免费 | 2篇 |
专业分类
电工技术 | 35篇 |
综合类 | 16篇 |
化学工业 | 4篇 |
金属工艺 | 4篇 |
建筑科学 | 44篇 |
矿业工程 | 1篇 |
能源动力 | 1篇 |
轻工业 | 2篇 |
水利工程 | 3篇 |
石油天然气 | 4篇 |
无线电 | 31篇 |
一般工业技术 | 9篇 |
冶金工业 | 1篇 |
自动化技术 | 44篇 |
出版年
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 7篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2015年 | 3篇 |
2014年 | 13篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 12篇 |
2010年 | 13篇 |
2009年 | 23篇 |
2008年 | 21篇 |
2007年 | 12篇 |
2006年 | 8篇 |
2005年 | 12篇 |
2004年 | 12篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 15 毫秒
21.
城市空间环境的环境特征影响空间环境的防卫安全性能,继而影响环境参与者的被害恐惧感.被害恐惧感是一种害怕自己成为犯罪侵害对象的心理感知.空间环境的可见性、领域性和意象性等特性是影响被害恐惧感的环境特性.文章以"CPTED"和城市"易犯罪空间"理论为支撑,对长春市代表性封闭式住区进行调研,运用SPSS软件数理分析工具对调研的数据进行logistic回归分析,梳理住区环境中影响被害恐惧感的防卫安全问题,以及环境特性如何影响环境参与者的被害恐惧感,同时对影响因素的影响程度进行排序,从而有针对性地提出基于改善封闭式住区环境特性的设计策略,减弱环境参与者的被害恐惧感. 相似文献
22.
案例:犯罪嫌疑人甲伙同乙以开车送女网友丙去A地为由,将丙骗上车,后该二人谎称到B地换车,在途中,甲谎称借用一下手机及丙随身携带的金项链,并将丙骗下车,步行一段路后,甲谎称回车拿钱,之后甲、乙人驾车逃离现场。(车内还有丙放在车上的笔记本电脑等贵重物品) 相似文献
23.
2009年2月24日,时值抗旱保苗攻坚阶段,河南省破坏电力设施的第一大案在温县人民法院开庭审理。这个盗窃破坏电力设施的犯罪团伙成员多达28人,两年间,他们疯狂组织实施了124起抢劫、盗窃、破坏农田灌溉变压器等犯罪活动,涉案金额高达 相似文献
24.
盗窃罪一直是刑事案件中高发的罪名之一,严重侵害了人民群众的财产安全,但是实践中出现了很多新问题和新情况,如何更好地在盗窃类案件中真正做到罪责刑相适应是迫切要解决的问题。最高人民法院、最高人民检察院于今年下发了《关于办理盗窃刑事案件适用法律若干问题的解释》,本文将对这一解释做一探究。 相似文献
25.
0 引言最高人民法院、最高人民检察院(简称两高)《关于办理盗窃刑事案件适用法律若干问题的解释》法释[2013]8 号,自 2013 年 4 月 4 日起施行。继 2002 年,天津市率先在全国由天津市高级法院、市检察院、市公安局、市司法局、市质量技术监督局联合制定《关于办理盗窃燃气违法犯罪问题的若干规定》;2009 年黑龙江省、2011 年郑州市、 相似文献
26.
27.
《电子产品可靠性与环境试验》2011,(2):48-48
智能机的兴起让手机里的隐私内容越来越多,盗窃手机内容成为一个新的盗窃目标。虽然我们可以使用密码和指纹来加密手机,但是现在有了一种更高科技的办法。由于大多数智能机现在都已经内置了加速计, 相似文献
28.
网络盗窃的危害我国现在已经迈进了互联网的时代,目前,我国网民数和宽带上网人数均位居世界第二,网民的人数比英国和法国的人口总和还要多。众多的 相似文献
29.
目前在欧洲和美洲等发达国家的物流公司,已经广泛使用一种现代化物流防盗射频识别器,效果显著。这种设备已经帮助物流公司和警方破获多起集装箱盗窃案件。迄今物流系统中很难找到反盗窃对策,保护货物在物流过程中不被盗窃的基本条件, 就是充分了解和掌握物流的经 相似文献
30.
《通信业与经济市场》2006,(10):40-43
中央电视台《焦点访谈》栏目10月28日播出“网络盗窃大案侦破记”,以下为节目实录:
演播室主持人 翟树杰:
各位观众,大家好!欢迎收看今天的《焦点访谈》节目。
说起盗窃,人们通常想到的是不法分子或者进入别的家里,或者是在公共场所等一些什么地方窃取别人的钱财。可是现在随着互联网的飞速发展,又出现了一种新的盗窃方式,这就是“网上盗窃”。这不免让很多人产生了疑惑,不法分子在网上也能盗窃吗?他们又是怎么盗窃呢?我们老百姓又该如何防范呢? 相似文献