首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2149篇
  免费   14篇
  国内免费   22篇
电工技术   29篇
综合类   286篇
化学工业   9篇
金属工艺   14篇
机械仪表   4篇
建筑科学   391篇
矿业工程   8篇
能源动力   3篇
轻工业   62篇
水利工程   12篇
石油天然气   12篇
武器工业   7篇
无线电   216篇
一般工业技术   294篇
冶金工业   57篇
自动化技术   781篇
  2024年   12篇
  2023年   43篇
  2022年   45篇
  2021年   50篇
  2020年   39篇
  2019年   152篇
  2018年   44篇
  2017年   38篇
  2016年   75篇
  2015年   73篇
  2014年   211篇
  2013年   142篇
  2012年   151篇
  2011年   197篇
  2010年   123篇
  2009年   138篇
  2008年   112篇
  2007年   80篇
  2006年   65篇
  2005年   94篇
  2004年   78篇
  2003年   64篇
  2002年   43篇
  2001年   48篇
  2000年   21篇
  1999年   24篇
  1998年   6篇
  1997年   1篇
  1996年   5篇
  1994年   4篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
排序方式: 共有2185条查询结果,搜索用时 15 毫秒
1.
<正>2014年11月7日至8日,宁夏公安机关开展了打击传销集中攻坚行动,清理传销窝点94处,查获传销人员1301人,破案16起。行动中,宁夏各地公安机关加强了与综治、工商、住建、街道等的协调配合,宁夏公安厅经侦总队的5个工作组深入五市开展督导工作,各地公安机关共出动经侦、治安、派出所等警种民警400余名,对当地  相似文献   
2.
黄群 《影像技术》2004,(3):43-46
刑事图像技术是刑事科学的重要组成部分:是检验、固定痕迹物证的一种方法。刑事图像的重大应用在于扩大人类的视野,显示肉眼看不到或看不清的重要细节,以便揭露和证实犯罪。  相似文献   
3.
"性贿赂"分为两种:一是行贿者自己亲自向国家工作人员提供性服务而谋取非法利益;二是雇用性职业者(性工作者)提供性服务来谋取不正当的利益.指出前者是"权色交易"的行为,具有非财产性、取证难、操作难等特点,不宜使之犯罪化;后者本质上是一种"权钱交易"的行为,可以通过司法解释的办法.将其纳入贿赂犯罪的调控范围.  相似文献   
4.
分析了会计电算化中常见的犯罪手段,提出了加强会计电算化系统监督控制的若干措施。  相似文献   
5.
计算机犯罪对相关法律的冲击及理论回应   总被引:3,自引:0,他引:3  
刑法作为一种规范性调整手段,其产牛具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意忐所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此。通常情况下,刑法本身的发展必然落后于技术的发展,社会总是等技术的普及和应用已经达到一定程度,其扭曲使用巳对社会产生一定的危害,提出一定的挑战并且往往是出现无法解决的问题时,才制定并借助于刑法来解决问题。从这个角度来讲,目前大多数国家防治计算机犯罪的法律都是不健全的,远远滞后于计算机犯罪的现实罪情,这不仅体现在法规本身的数量和适用范围上,在诉讼程序上也是如此。在中国,在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。  相似文献   
6.
7.
海澜 《电脑校园》2003,(12):8-9
北京“蓝极速”网吧的那场大火相信很多人至今仍记忆犹新,正是这次惨痛的教训把人们对网吧存在的利弊之争推上了舆论的巅峰.。那么网吧的存在究竟是利大还是弊大?未来的网吧又会是什么样子呢?对于最近头脑越来越不灵光(都怪可恶的脑筋急转弯)的菲儿来讲,这些问题实在是好难回答哟,不过海澜对此好像很有研究,大家去问他好了:) E菲儿  相似文献   
8.
Jim L.Elliott于2008年1月从博思管理咨询公司退休。他目前和未来几年都将从事于电信行业的咨询顾问。他在电信/计算机领域拥有专业的从业经验,他主要从事领域是无线通信、电信欺诈、基础安全、和计算机犯罪调查。  相似文献   
9.
10.
分析了会计电算化中常见的犯罪手段,提出了加强会计电算化系统监督控制的若干措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号