首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   300篇
  免费   10篇
  国内免费   10篇
综合类   90篇
化学工业   3篇
机械仪表   2篇
建筑科学   17篇
矿业工程   2篇
轻工业   16篇
水利工程   2篇
无线电   6篇
一般工业技术   9篇
冶金工业   134篇
自动化技术   39篇
  2023年   4篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   10篇
  2014年   15篇
  2013年   7篇
  2012年   12篇
  2011年   29篇
  2010年   27篇
  2009年   17篇
  2008年   19篇
  2007年   20篇
  2006年   32篇
  2005年   23篇
  2004年   21篇
  2003年   14篇
  2002年   10篇
  2001年   12篇
  2000年   2篇
  1999年   1篇
  1997年   1篇
  1995年   2篇
  1993年   1篇
  1989年   2篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
  1974年   1篇
  1973年   1篇
  1966年   2篇
  1965年   1篇
  1964年   2篇
  1962年   1篇
  1961年   1篇
  1957年   2篇
  1955年   2篇
排序方式: 共有320条查询结果,搜索用时 46 毫秒
1.
The accuracy of the prediction of criminal violence may be improved by combining psychopathy with other variables that have been found to predict violence. Research has suggested that assessing intelligence (i.e., IQ) as well as psychopathy improves the accuracy of violence prediction. In the present study, the authors tested this hypothesis by using a contemporary measure of psychopathy, the Psychopathy Checklist-Revised (R. D. Hare, 2003), in a sample of 326 European American and 348 African American male offenders. The postdictive power of psychopathy was evident for both ethnic groups and robust across most changes in the operationalization of violence and the analysis conducted, whereas the postdictive power of IQ was not. No Psychopathy x IQ interactions were identified. Implications of these results for violence prediction are discussed. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
2.
童晓阳  刘恒 《计算机工程》2003,29(20):188-190
研究了公安网上追逃系统的体系结构和系统的程序流程,阐述了ASP COM 后台比对服务的3层B/S模式面像网上比对的实现方法,最后给出系统的性能指标和特点。  相似文献   
3.
Four actuarial instruments for the prediction of violent and sexual reoffending (the Violence Risk Appraisal Guide [VRAG], Sex Offender Risk Appraisal Guide [SORAG], Rapid Risk Assessment for Sex Offender Recidivism [RRASOR], and Static-99) were evaluated in 4 samples of sex offenders (N = 396). Although all 4 instruments predicted violent (including sexual) recidivism and recidivism known to be sexually motivated, areas under the receiver operating characteristic (ROC) were consistently higher for the VRAG and the SORAG. The instruments performed better when there were fewer missing items and follow-up time was fixed, with an ROC area up to .84 for the VRAG, for example, under such favorable conditions. Predictive accuracy was higher for child molesters than for rapists, especially for the Static-99 and the RRASOR. Consistent with past research, survival analyses revealed that those offenders high in both psychopathy and sexual deviance were an especially high-risk group. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
4.
本文从犯罪论的角度分析了网络虚拟财产的法律属性,认为网络虚拟财产具有财产属性,可以作为盗窃罪的犯罪对象,盗窃网络虚拟财产具有社会危害性,应该适用《刑法》进行规制。  相似文献   
5.
介绍计算机犯罪的几种形式,提出了防范的方法,及关于完善计算机犯罪刑事立法的粗浅意见。  相似文献   
6.
姜红 《玻璃与搪瓷》2005,33(1):43-46
论述了刑事案件现场上微量玻璃检材的组成、提取与包装、检验方法以及在侦破刑事案件中的应用.  相似文献   
7.
从推进国家治理现代化的视角考察,刑法不是管控社会而是治理社会的手段。应转变刑法观,以人为本,树立人本主义刑法观。要正确认识犯罪,侧重刑法的价值理性,尊重和保护犯罪人的人权;透视复杂的人性,构造刑法理论;把握刑罚发展趋势,提倡人权防卫的刑罚理念。  相似文献   
8.
ABSTRACT

“Fast-flux” refers to rapidly assigning different IP addresses to the same domain name. Although there are some legitimate uses for this technique, recently it has become a favorite tool for cyber criminals to launch collaborative attacks. After it was first observed by Honeynet, it was reported that fast-flux has been used in phishing, malware spreading, spam, and other malicious activities linked to criminal organizations. Combining with peer-to-peer networking, distributed command and control, web-based load balancing, and proxy redirection, fast-flux makes Internet attacks more resistant to discovery and counter-measure. This article aims at giving a comprehensive survey on fast-flux attacks. Some important issues including technical background, classification, characterization, measurement and detection, and mitigation are discussed. Challenges of detecting and mitigating fast-flux attack are also pointed out.  相似文献   
9.
文章根据电子证据容易灭失、被篡改,并与科学技术密切关联的特性,认为电子证据在刑事诉讼中审查存在一定的困难,进而提出在电子证据审查的过程中,应当结合电子证据的特性和有关法律规定进行,同时要及时制定相应的证据规定予以规范。  相似文献   
10.
科技带来快捷与便利的同时也带来了风险与隐患,科技的“双刃剑”在食品安全领域的演绎尤为突出,助推着食品安全犯罪的发生并日益挑战民生底限。基于此,刑法在立法、司法乃至理论研究方面均呈现出严刑峻法的实证关注和理论热情。但法治毕竟不同于政治,更有别于民意,食品安全刑法保护理应遵循“秉承谦抑、坚守原则、兼顾例外、行政延伸”的理性进路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号