首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2822篇
  免费   23篇
  国内免费   28篇
电工技术   36篇
综合类   303篇
化学工业   20篇
金属工艺   15篇
机械仪表   5篇
建筑科学   450篇
矿业工程   12篇
能源动力   4篇
轻工业   75篇
水利工程   12篇
石油天然气   14篇
武器工业   7篇
无线电   341篇
一般工业技术   521篇
冶金工业   60篇
自动化技术   998篇
  2024年   19篇
  2023年   73篇
  2022年   88篇
  2021年   80篇
  2020年   53篇
  2019年   179篇
  2018年   83篇
  2017年   50篇
  2016年   131篇
  2015年   93篇
  2014年   314篇
  2013年   181篇
  2012年   189篇
  2011年   240篇
  2010年   144篇
  2009年   167篇
  2008年   132篇
  2007年   101篇
  2006年   100篇
  2005年   122篇
  2004年   94篇
  2003年   69篇
  2002年   49篇
  2001年   51篇
  2000年   22篇
  1999年   24篇
  1998年   6篇
  1997年   1篇
  1996年   5篇
  1995年   1篇
  1994年   5篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有2873条查询结果,搜索用时 234 毫秒
1.
<正>2014年11月7日至8日,宁夏公安机关开展了打击传销集中攻坚行动,清理传销窝点94处,查获传销人员1301人,破案16起。行动中,宁夏各地公安机关加强了与综治、工商、住建、街道等的协调配合,宁夏公安厅经侦总队的5个工作组深入五市开展督导工作,各地公安机关共出动经侦、治安、派出所等警种民警400余名,对当地  相似文献   
2.
黄群 《影像技术》2004,(3):43-46
刑事图像技术是刑事科学的重要组成部分:是检验、固定痕迹物证的一种方法。刑事图像的重大应用在于扩大人类的视野,显示肉眼看不到或看不清的重要细节,以便揭露和证实犯罪。  相似文献   
3.
"性贿赂"分为两种:一是行贿者自己亲自向国家工作人员提供性服务而谋取非法利益;二是雇用性职业者(性工作者)提供性服务来谋取不正当的利益.指出前者是"权色交易"的行为,具有非财产性、取证难、操作难等特点,不宜使之犯罪化;后者本质上是一种"权钱交易"的行为,可以通过司法解释的办法.将其纳入贿赂犯罪的调控范围.  相似文献   
4.
分析了会计电算化中常见的犯罪手段,提出了加强会计电算化系统监督控制的若干措施。  相似文献   
5.
虚假信息诈骗是一个具有特定含义的词组,是对一系列利用虚假信息进行诈骗犯罪的总称,是指以非法占有他人财产为目的,利用“网络”平台,采取虚构事实或者隐瞒事实真相的方法,骗取他人财物的行为。虚假信息诈骗是近几年才出现的一种新型诈骗形式。中国的虚假信息诈骗犯罪起源于福建省泉州市安溪县、早期的虚假信息诈骗主要表现为手机虚假信息诈骗,犯罪分子大都采来自于泉州市安溪县。由于这种犯罪的低风险与高收益,这一两年以来,各地犯罪分子竞相效仿,有些境外的诈骗分子也加入其中,使虚假信息诈骗犯罪的队伍日益膨大,也使虚假信息诈骗成为一种必须切实加以重视的犯罪现象,就国外情况看,利用互联网实行诈骗的犯罪不少,但利用手机及其他平台传递虚假信息进行诈骗的情况并不多见。因此,国外也没人就这一犯罪现象进行过专门的研究,这是一个带有中国特色的犯罪现象,必须由中国人自己来研究。[编者按]  相似文献   
6.
面对镜头,他为何低下了头?谈到父母,七尺男儿为何哭泣?正义与邪恶,他如何选择?友情与背叛,他会怎样抉择?本刊记者千里追踪网络骗子落网全过程。  相似文献   
7.
计算机犯罪对相关法律的冲击及理论回应   总被引:3,自引:0,他引:3  
刑法作为一种规范性调整手段,其产牛具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意忐所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此。通常情况下,刑法本身的发展必然落后于技术的发展,社会总是等技术的普及和应用已经达到一定程度,其扭曲使用巳对社会产生一定的危害,提出一定的挑战并且往往是出现无法解决的问题时,才制定并借助于刑法来解决问题。从这个角度来讲,目前大多数国家防治计算机犯罪的法律都是不健全的,远远滞后于计算机犯罪的现实罪情,这不仅体现在法规本身的数量和适用范围上,在诉讼程序上也是如此。在中国,在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。  相似文献   
8.
9.
海澜 《电脑校园》2003,(12):8-9
北京“蓝极速”网吧的那场大火相信很多人至今仍记忆犹新,正是这次惨痛的教训把人们对网吧存在的利弊之争推上了舆论的巅峰.。那么网吧的存在究竟是利大还是弊大?未来的网吧又会是什么样子呢?对于最近头脑越来越不灵光(都怪可恶的脑筋急转弯)的菲儿来讲,这些问题实在是好难回答哟,不过海澜对此好像很有研究,大家去问他好了:) E菲儿  相似文献   
10.
Jim L.Elliott于2008年1月从博思管理咨询公司退休。他目前和未来几年都将从事于电信行业的咨询顾问。他在电信/计算机领域拥有专业的从业经验,他主要从事领域是无线通信、电信欺诈、基础安全、和计算机犯罪调查。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号