首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1124篇
  免费   2篇
  国内免费   9篇
系统科学   7篇
丛书文集   20篇
教育与普及   52篇
理论与方法论   12篇
现状及发展   3篇
综合类   1041篇
  2024年   2篇
  2023年   4篇
  2022年   11篇
  2021年   6篇
  2020年   10篇
  2019年   5篇
  2018年   6篇
  2017年   8篇
  2016年   12篇
  2015年   20篇
  2014年   67篇
  2013年   59篇
  2012年   79篇
  2011年   95篇
  2010年   99篇
  2009年   86篇
  2008年   93篇
  2007年   100篇
  2006年   67篇
  2005年   44篇
  2004年   67篇
  2003年   45篇
  2002年   43篇
  2001年   33篇
  2000年   21篇
  1999年   15篇
  1998年   9篇
  1997年   6篇
  1996年   2篇
  1995年   5篇
  1994年   4篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1135条查询结果,搜索用时 31 毫秒
211.
过去常有这种笑话:一台计算机在几分之一秒内犯的小错误,足可以出动一大批数学家拿着铅笔和纸算上一百年。而今天这个古老的笑话却变成了大煞风景的现实,有90万人在一场纯粹的计算机诈骗中其信用卡遭到明显的欺骗性收费。少数人利用现代技术对已过时的网络安全准则发起冲击从而获利,目前美国联邦贸易委员会(FTC)正竭力从这些人手中依法收回多达4千5百万美元的非法所得。  相似文献   
212.
为了从语义结构特征的角度对不同犯罪热点进行挖掘分析,设计了一种顾及案件多维特征的犯罪热点语义挖掘方法,通过构建案件多维特征标签体系,实现犯罪热点内案件的标签匹配,并对案件语义特征标签构建共现网络,以获得犯罪热点内案件更为详细的特征。以北京市2018年入室盗窃案件为例,进行了相应的实证分析实验。结果表明,该方法能够对犯罪热点进行更为深入的挖掘,得到更为精细化的热点特征,对警务部门开展针对性的犯罪打击和防控有一定的实用价值。  相似文献   
213.
微表情是一种简短且微妙的面部表情。它可以帮助理解个体的意图和动机,反映真实的心理过程。近年来,微表情的自动化分析发展迅速,但对微表情认知机制的研究实际上仍十分缺乏。通过研究模拟犯罪范式下高低风险场景产生的表情,探讨高低风险场景产生微表情的差异,从而进一步研究微表情行为背后的生成机制。实验结果显示:(1)高风险场景下产生的微表情数量大于低风险场景下的数量。(2)皮肤电活动(EDA)在风险场景(高风险/低风险)和表情类型(微表情/宏表情)下都存在显著差异。(3) EDA在表情类型和风险场景之间存在交互作用。结果表明,相比低压场景,微表情更容易在高压下产生。研究首次为微表情产生机制提供了实证研究。  相似文献   
214.
少数民族青少年犯罪预控是犯罪预控纵深的一个层面,以少数民族青少年犯罪预控现状、少数民族青少年犯罪预控的影响因素、少数民族青少年犯罪的预控措施、少数民族青少年犯罪的预控结果之实证调查数据为面板,诠释少数民族青少年犯罪预控的普遍性及特殊性,提出研究结论的对策指向,即宣传与教育:犯罪预控意识的培养;整合:社会预控力与自我预控力的有机统一;规范:重刑主义的避免与人权法律的保护.  相似文献   
215.
食品安全犯罪严重威胁人民群众的生命健康安全,破坏了市场经济秩序,影响了社会经济秩序的稳定,仅用民法和行政法规制食品安全犯罪具有一定的局限性,因而必须加强食品安全的刑法保护。我国现行刑法虽然经过修订,加强了对食品安全的刑法保护,但是在犯罪归属、刑法对食品安全的保护范围、罚金刑的规定以及是否适用死刑等几方面还有待商榷,针对这些问题刑法还应当做出进一步修正,以实现对食品安全的周全保护。  相似文献   
216.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   
217.
虽然《刑法修正案(八)》对食品安全犯罪相关条文作出了修改、完善,但是,现行刑法关于食品安全犯罪的规定在司法实践中仍然存在着理解和认定上的困难。《刑法》第143条和第144条还需要进一步界定"食品安全"的内涵,细化生产、销售有毒、有害食品罪的罪状;对生产、销售不符合安全标准的食品罪和生产、销售有毒有害食品罪中"其他严重情节"需要作出合理的解释,便于司法机关准确界定罪名。最高人民法院、最高人民检察院《关于办理非法生产、销售、使用禁止在饲料和动物饮用水中使用的药品等刑事案件具体应用法律若干问题的解释》在现实中仍存在司法认定的困难,不能适应新的惩治食品安全犯罪的要求。在对刑法作出新的司法解释时,要注意严密刑事法网。另外,再次修订刑法时,应当增设生产、销售妨害食品安全器具罪等罪名,拓宽食品安全犯罪的调整对象,扩大对"掺入"罪状的描述。  相似文献   
218.
我国刑法修正案(六)在修改了洗钱罪条款的同时,将原来的窝藏、转移、收购、销售赃物罪修改为掩饰、隐瞒犯罪所得、犯罪所得收益罪,弥补了刑法第191条沈钱罪条款涵益砸过窄的固有缺漏。对于木构成开珏法第191条洗钱罪的其他洗钱犯罪行为,可以刑法第312条掩饰、隐瞒犯罪所得、犯罪所得收益罪定罪处罚。  相似文献   
219.
通过对体育赛事中发生的恐怖袭击事件进行梳理,探析重大体育恐怖袭击事件发生的特征与深层次原因,发现:政治霸权与政治纷争是体育恐怖袭击事件发生的本质原因;体育赛事的高影响度是体育恐怖袭击事件发生的主要原因;不同体育文明冲突与意识形态是体育恐怖袭击事件发生的重要原因。提出预防和消除体育恐怖袭击事件的对策:全球共同努力建立公正合理的国际政治经济新秩序;发挥体育推动世界和平共处与社会和谐发展的功能;加强大型体育赛事的安保措施。  相似文献   
220.
动态取证势必会产生大量的杂乱无章数据.如何对大量繁杂的数据进行有效的分析,成为动态取证的关键问题.提出了基于本体的数据挖掘模型,利用此模型实现了高精度的语义挖掘,根据挖掘结果提供了预警防范服务,利用关联规则具体说明了基于本体的数据挖掘的过程,并用贝叶斯网络模型简单计算了实例本体间的关联程度,实现了关联挖掘.应用实例表明基于Ontology的数据挖掘提高了对攻击源定位追踪的准确性和实时性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号