全文获取类型
收费全文 | 4810篇 |
免费 | 23篇 |
国内免费 | 31篇 |
专业分类
电工技术 | 100篇 |
综合类 | 474篇 |
化学工业 | 76篇 |
金属工艺 | 16篇 |
机械仪表 | 19篇 |
建筑科学 | 890篇 |
矿业工程 | 22篇 |
能源动力 | 23篇 |
轻工业 | 892篇 |
水利工程 | 30篇 |
石油天然气 | 28篇 |
武器工业 | 13篇 |
无线电 | 500篇 |
一般工业技术 | 484篇 |
冶金工业 | 111篇 |
原子能技术 | 5篇 |
自动化技术 | 1181篇 |
出版年
2024年 | 29篇 |
2023年 | 79篇 |
2022年 | 148篇 |
2021年 | 88篇 |
2020年 | 76篇 |
2019年 | 228篇 |
2018年 | 69篇 |
2017年 | 57篇 |
2016年 | 111篇 |
2015年 | 146篇 |
2014年 | 459篇 |
2013年 | 366篇 |
2012年 | 396篇 |
2011年 | 488篇 |
2010年 | 320篇 |
2009年 | 371篇 |
2008年 | 319篇 |
2007年 | 218篇 |
2006年 | 193篇 |
2005年 | 205篇 |
2004年 | 142篇 |
2003年 | 98篇 |
2002年 | 74篇 |
2001年 | 68篇 |
2000年 | 43篇 |
1999年 | 32篇 |
1998年 | 11篇 |
1997年 | 2篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有4864条查询结果,搜索用时 15 毫秒
121.
122.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。 相似文献
123.
●设计背景多年来,我校一贯重视青少年科技教育工作,取得了较为显著的成绩:近五年来,我校每年均有学生的发明创造、科学论文等在江苏省科技创新大赛中获奖,其中有多项一等奖;在各级机器人竞赛中,也取得较好成绩。可以说,我校的科技教育特色早已被学生、教师、 相似文献
124.
本文从案例教学的定义、分类和使用原则角度出发,研究"计算机犯罪现场勘查"课程实验教学中如何实施案例教学模式,给出了在本课程实验教学中实施实验案例教学模式的基本要求、思路、使用方法和案例的选择方法等。该模式是快速培养计算机犯罪现场勘查人才,提高学生动手能力的有效方法,是决定培养人才质量的关键。 相似文献
125.
计算机犯罪侦查途径的探讨 总被引:4,自引:0,他引:4
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案. 相似文献
126.
崔立红 《网络安全技术与应用》2001,(10):56-58
侵犯知识产权是互联网上一股来势凶猛的暗流!使传统的刑事法律受到挑战,迫切需要相关各界作出及时回应,从意识、法律和技术上加以遏制,以保护知识产权人的权利,进而维护全社会的科学技术和文学艺术的进步. 相似文献
127.
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案. 相似文献
128.
《数字社区&智能家居》2008,(32)
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。 相似文献
129.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。 相似文献
130.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。 相似文献