首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   716篇
  免费   96篇
  国内免费   48篇
电工技术   116篇
综合类   143篇
化学工业   7篇
机械仪表   9篇
建筑科学   48篇
矿业工程   2篇
能源动力   6篇
轻工业   17篇
石油天然气   1篇
武器工业   3篇
无线电   77篇
一般工业技术   26篇
冶金工业   49篇
原子能技术   2篇
自动化技术   354篇
  2024年   5篇
  2023年   32篇
  2022年   47篇
  2021年   74篇
  2020年   58篇
  2019年   57篇
  2018年   23篇
  2017年   31篇
  2016年   35篇
  2015年   29篇
  2014年   57篇
  2013年   52篇
  2012年   37篇
  2011年   59篇
  2010年   33篇
  2009年   17篇
  2008年   28篇
  2007年   34篇
  2006年   31篇
  2005年   27篇
  2004年   23篇
  2003年   18篇
  2002年   5篇
  2001年   13篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1995年   3篇
  1992年   1篇
  1988年   1篇
  1987年   4篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   4篇
  1971年   1篇
  1963年   1篇
  1962年   1篇
排序方式: 共有860条查询结果,搜索用时 15 毫秒
751.
目前,互联网的迅速发展给我们提供了一个丰富、便捷的获取信息的途径,同时大量的网络犯罪也随之产生,防范网络犯罪已成为公安机关甚至全社会共同努力的课题。首都公安机关针对网络犯罪特点,在警务创新思路指导下,开创网上公开执法警务模式,通过“首都网警”执法账号进行虚拟社会公开执法,受到了网民群体的广泛关注和认可,实现了执法效果和社会效果的统一。  相似文献   
752.
随着计算机网络技术的迅猛发展,网络犯罪也呈上升态势。本文分析了网络犯罪的特 点和形式,并就如何预防网络犯罪提出了三方面的对策。  相似文献   
753.
脱离持有物不是抛弃物,所有权人对之仍有所有权。尽管刑法没有明文规定遗失物等脱离持有物可以作为侵占罪之对象,但是由于侵吞上述脱离持有物仍有一定的社会危害性,而且上述脱离持有物与遗忘物、埋藏物有共同的属性,因而可以认定侵吞脱离持有物也具有刑事侵权的性质,可根据刑法第270条第1款治罪。但是依据该条款治罪虽不违背罪刑法定原则却尚显牵强,因而在刑法中应将侵吞脱离持有物的行为独设一个罪名。  相似文献   
754.
污染型环境犯罪的特点及其立法完善   总被引:3,自引:0,他引:3  
污染型环境犯罪具有犯罪客体复杂性、危害后果严重性、因果关系难以认定性等特点,据此提出完善我国刑法相关犯罪的若干建议。  相似文献   
755.
电子商务在我国纺织工业中的应用   总被引:3,自引:0,他引:3  
在阐述电子商务对纺织业影响的同时,从数量和类型两方面分析了电子商务在中国纺织行业中的应用现状,提出在电子商务发展中应该注重宣传实效、提倡个性化服务和提高管理者文化素质等建议。  相似文献   
756.
《Cryptologia》2012,36(1):53-67
Abstract

We present an observational study on the relationship between demographic factors and phishing susceptibility at the University of Maryland, Baltimore County (UMBC). In spring 2018, we delivered phishing attacks to 450 randomly selected students on three different days (1,350 students total) to examine user click rates and demographics among UMBC’s undergraduates. Participants were initially unaware of the study. We deployed the billing problem, contest winner, and expiration date phishing tactics. Experiment 1 impersonated banking authorities; Experiment 2 enticed users with monetary rewards; and Experiment 3 threatened users with account cancelation. We found correlations resulting in lowered susceptibility based on college affiliation, academic year progression, cyber training, involvement in cyber clubs or cyber scholarship programs, time spent on the computer, and age demographics. We found no significant correlation between gender and susceptibility. Contrary to our expectations, we observed a reverse correlation between phishing awareness and student resistance to clicking. Students who identified themselves as understanding the definition of phishing had a higher susceptibility rate than did their peers who were merely aware of phishing attacks, with both groups having a higher susceptibility rate than those with no knowledge whatsoever. Approximately 70% of survey respondents who opened a phishing email clicked on it, with 60% of student having clicked overall.  相似文献   
757.
信息物理融合系统CPS获得广泛应用需要解决的一个关键问题是软件中的信息处理部分,而复杂事件处理是CPS中信息处理的核心任务之一。CPS环境下的事件具有异构、分散、海量和不确定性等特征。在CPS实际应用中,因噪声、传感器误差、通讯技术等原因而造成的事件不确定性急需解决。为了解决CPS系统中存在的海量不确定事件流问题,提出一种处理不确定事件流的复杂事件处理方法USCEP,该方法不仅可以实时有效地处理海量不确定事件流,还可以有效计算复杂事件的概率。USCEP对现有RFID复杂事件监测方法 RCEDA进行了改进,提供了历史概率事件查询处理的支持,提出一种事件概率模型进行概率计算,并通过关联查询表来提高效率。实验表明,在处理不确定事件流时,该方法比传统方法具有更好的性能。  相似文献   
758.
公安机关应对虚拟网络社交犯罪问题对策研究   总被引:1,自引:0,他引:1  
虚拟网络社交作为当前信息社会人类交往方式的一种,其发展规模和社会影响力不断扩大,已经成为一种重要的交往方式。本文有针对的分析了手机微信等虚拟网络社交活动存在引发犯罪活动等弊端,指出了公安机关必须高度重视利用虚拟网络社交,尤其是微信等网络社交工具从事违法犯罪的问题,加强对网络社交活动的监管,打击利用虚拟网络社交从事违法犯罪问题,维护国家和公共安全,保障人民群众生命财产安全。  相似文献   
759.
目前,世界各国对计算机取证技术进行了大量的研究与实践,但是大多数都是基于Linux(Unix)系统的计算机取证技术研究,而Windows系统作为目前最常用的操作系统,尤其在我们国家大多数人都在使用,因此,研究windows系统上的入侵证据收集方法具有非常重要的现实意义。通过对Windows系统特性分析,给出显形证据与隐形证据的收集方法,以获取重要的入侵线索和结论。为解决计算机取证遇到的问题,打击计算机犯罪、保障国家信息安全做出贡献。  相似文献   
760.
This paper presents an effort to induce a Bayesian belief network (BBN) from crime data, namely the national crime victimization survey (NCVS). This BBN defines a joint probability distribution over a set of variables that were employed to record a set of crime incidents, with particular focus on characteristics of the victim. The goals are to generate a BBN to capture how characteristics of crime incidents are related to one another, and to make this information available to domain specialists. The novelty associated with the study reported in this paper lies in the use of a Bayesian network to represent a complex data set to non-experts in a way that facilitates automated analysis. Validation of the BBN’s ability to approximate the joint probability distribution over the set of variables entailed in the NCVS data set is accomplished through a variety of sources including mathematical techniques and human experts for appropriate triangulation. Validation results indicate that the BBN induced from the NCVS data set is a good joint probability model for the set of attributes in the domain, and accordingly can serve as an effective query tool.
Gursel SerpenEmail:
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号