首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2178篇
  免费   14篇
  国内免费   23篇
电工技术   29篇
综合类   289篇
化学工业   10篇
金属工艺   14篇
机械仪表   6篇
建筑科学   394篇
矿业工程   8篇
能源动力   3篇
轻工业   67篇
水利工程   12篇
石油天然气   12篇
武器工业   7篇
无线电   217篇
一般工业技术   304篇
冶金工业   57篇
自动化技术   786篇
  2024年   12篇
  2023年   43篇
  2022年   50篇
  2021年   50篇
  2020年   39篇
  2019年   152篇
  2018年   44篇
  2017年   38篇
  2016年   76篇
  2015年   76篇
  2014年   212篇
  2013年   145篇
  2012年   151篇
  2011年   199篇
  2010年   124篇
  2009年   139篇
  2008年   113篇
  2007年   80篇
  2006年   66篇
  2005年   94篇
  2004年   82篇
  2003年   64篇
  2002年   44篇
  2001年   48篇
  2000年   23篇
  1999年   25篇
  1998年   6篇
  1997年   2篇
  1996年   6篇
  1995年   1篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有2215条查询结果,搜索用时 968 毫秒
61.
《中国防伪报道》2016,(4):81-83
2015年日照市公安局根据公安部和省厅统一部署,积极开展食药打假"利剑行动",并取得了骄人的成绩。日前,日照市公安局食品药品与环境犯罪侦查支队公布了2015年食药打假"利剑行动"10大典型案列。食品领域一、"嗑药"多宝鱼2015年8月份以来,日照市公安局食药环侦支队先后收到日照市海洋与渔业局移送的尹某某、高某某、崔某某等10起制售有毒有害水产品系列案件,接到移  相似文献   
62.
在本案中,刑法及其司法解释完全从商业诽谤犯罪实行行为的角度进行解释,没有重视网络信息服务提供者的行为特点,实际上导致难以根据刑法以及司法解释分析网络服务提供者在网络商业诽谤违法犯罪中的责任。在商业诽谤刑事案件中,网络服务提供者不仅有义务向侦查机关提供有关资料,而且由于其在信息监管责任缺位,必须对其设置责任追究的机制,从而推动其履行商业诽谤信息审查义务。  相似文献   
63.
在打击涉计算机犯罪案件过程中,经常需要对计算机系统进行分析,本文探讨系统分析的静态分析技术、动态分析技术和网络监控技术,并结合介绍有关的分析工具。  相似文献   
64.
近年来,互联网应用飞速发展,国内网民规模日益扩大。与此同时,网络黑客的攻击破坏活动已成为影响互联网安全的主要问题之一。本文结合上海警方侦破“7·18”私车额度拍卖系统网络攻击案的现实案例,分析了当前网络黑客案件平民化、趋利化、组织化的规律特点,以及公安机关在案件侦办过程中常见的一些难点问题,并从加强日常管理和完善刑事立法两个层面提出了针对性的对策和建议。  相似文献   
65.
随着计算机网络技术的迅速发展和普及,网络犯罪接踵而来。网络空间最大的特征是其虚拟性,利用网络犯罪的行为和造成的后果却是客观存在的、应给与否定评价的现实实际。网络赌博犯罪中,网络因素的介入,使得传统赌博犯罪的构成要素、表现形态有了新的样态。网络赌博犯罪活动越来越猖獗,已经严重危害社会治安秩序。传统刑法理论如何应对网络赌博犯罪的冲击,摆脱适用的尴尬局面,是研究网络犯罪迫切需要解决的难题。  相似文献   
66.
文章根据最高人民法院、最高人民检察院最新出台的危害计算机信息系统安全犯罪司法解释的相关规定,深入分析了侵害信息网络安全犯罪的定罪量刑标准实践把握、单位犯罪司法认定等法律适用疑难问题,运用网络犯罪刑法原理,提出危害计算机信息系统安全犯罪案件中的司法认定规则。  相似文献   
67.
2010年总目次     
《信息网络安全》2011,(1):76-79
  相似文献   
68.
酷软花絮     
《电脑迷》2011,(12):93
侠盗猎车变Google街景所有热爱游戏的朋友,提起"自由城"三个字,头脑中肯定会首先想到《侠盗猎车手》系列中那背叛与复仇交织的犯罪街头,这座以现实中的纽约为蓝本的虚拟城市,大概算是游戏世界里最著名的场景之一了。虽然距离  相似文献   
69.
在对已知案件和犯罪嫌疑人建模的基础上,结合社会网络方法对犯罪组织进行建模,并根据犯罪组织密度来判断该组织活动的频繁性,以及根据犯罪嫌疑人的危害程度、犯罪组织中心度等指标来建立犯罪组织层次树,推断犯罪组织的重要人员以及组织成员间的层次关系。实验结果显示,基于社会网络的犯罪组织层次树模型具有较好的实用性。  相似文献   
70.
大型恶意网络继续推动绝大多数攻击:预计2012年高达三分之二的恶意软件攻击将来自Shnakule等已知恶意网络。这些网络旨在攻击互联网上不知情的用户和他们的基础设施,他们在攻击发生过后很长时间都意识不到攻击已经发生。恶意网络还使网络犯罪能够轻松地利用新闻话题(例如奥运会)发动新的攻击。预计安全领域将转向阻止恶意网络的交付机制,而不是单个攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号