首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4810篇
  免费   23篇
  国内免费   31篇
电工技术   100篇
综合类   474篇
化学工业   76篇
金属工艺   16篇
机械仪表   19篇
建筑科学   890篇
矿业工程   22篇
能源动力   23篇
轻工业   892篇
水利工程   30篇
石油天然气   28篇
武器工业   13篇
无线电   500篇
一般工业技术   484篇
冶金工业   111篇
原子能技术   5篇
自动化技术   1181篇
  2024年   29篇
  2023年   79篇
  2022年   148篇
  2021年   88篇
  2020年   76篇
  2019年   228篇
  2018年   69篇
  2017年   57篇
  2016年   111篇
  2015年   146篇
  2014年   459篇
  2013年   366篇
  2012年   396篇
  2011年   488篇
  2010年   320篇
  2009年   371篇
  2008年   319篇
  2007年   218篇
  2006年   193篇
  2005年   205篇
  2004年   142篇
  2003年   98篇
  2002年   74篇
  2001年   68篇
  2000年   43篇
  1999年   32篇
  1998年   11篇
  1997年   2篇
  1996年   5篇
  1995年   4篇
  1994年   6篇
  1993年   3篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
  1989年   1篇
排序方式: 共有4864条查询结果,搜索用时 15 毫秒
121.
本文挖掘了网络色情犯罪的现状及原因,并就网络色情犯罪的法律制裁和法律体系的完善等方面进行了深入分析。  相似文献   
122.
近两年来,网络攻击案件的发案数量每年增长超过80%,且网络攻击的频次、种类、广泛性和复杂性都逐年增加,严重危害了我国信息网络安全,同时,也直接侵害了广大人民群众的利益。此类犯罪归纳起来主要有以下特点:一是网络攻击日益区域化。  相似文献   
123.
●设计背景多年来,我校一贯重视青少年科技教育工作,取得了较为显著的成绩:近五年来,我校每年均有学生的发明创造、科学论文等在江苏省科技创新大赛中获奖,其中有多项一等奖;在各级机器人竞赛中,也取得较好成绩。可以说,我校的科技教育特色早已被学生、教师、  相似文献   
124.
赵明生  吴育宝 《计算机教育》2010,(4):108-110,121
本文从案例教学的定义、分类和使用原则角度出发,研究"计算机犯罪现场勘查"课程实验教学中如何实施案例教学模式,给出了在本课程实验教学中实施实验案例教学模式的基本要求、思路、使用方法和案例的选择方法等。该模式是快速培养计算机犯罪现场勘查人才,提高学生动手能力的有效方法,是决定培养人才质量的关键。  相似文献   
125.
计算机犯罪侦查途径的探讨   总被引:4,自引:0,他引:4  
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案.  相似文献   
126.
侵犯知识产权是互联网上一股来势凶猛的暗流!使传统的刑事法律受到挑战,迫切需要相关各界作出及时回应,从意识、法律和技术上加以遏制,以保护知识产权人的权利,进而维护全社会的科学技术和文学艺术的进步.  相似文献   
127.
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案.  相似文献   
128.
当前利用计算机进行犯罪的活动日益猖獗,造成的危害越来越大,从侵犯个人隐私,到网上非法提取他人存款到利用网络进行诈骗,以及大量的电脑入侵等问题层出不穷。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法,已成为司法和计算机科学领域中亟待解决的新课题,因此计算机取证技术的研究逐渐成为大众关注的焦点。  相似文献   
129.
如今的计算机和计算机网络充斥着各种犯罪活动,与现实生活中的犯罪活动不同的是,目前对网络犯罪的监管力度远远低于现实生活中的犯罪活动,并且由于计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。计算机犯罪已经不是单靠防御就能解决问题,而是需要更多的主动性手段来打击和威慑计算机犯罪。  相似文献   
130.
随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题。针对目前对网络攻击取证多采用案发后再采集证据的不足,重点讨论了主动取证的工作模式,即在网络攻击的过程中完成预警和取证工作,HoneyPot就是解决此问题的一种技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号