首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   224篇
  免费   9篇
各国政治   17篇
工人农民   14篇
世界政治   40篇
外交国际关系   7篇
法律   105篇
中国政治   2篇
政治理论   46篇
综合类   2篇
  2023年   2篇
  2022年   3篇
  2021年   2篇
  2020年   3篇
  2019年   8篇
  2018年   10篇
  2017年   5篇
  2016年   8篇
  2015年   11篇
  2014年   11篇
  2013年   31篇
  2012年   10篇
  2011年   9篇
  2010年   11篇
  2009年   6篇
  2008年   9篇
  2007年   11篇
  2006年   3篇
  2005年   9篇
  2004年   2篇
  2003年   5篇
  2002年   4篇
  2001年   16篇
  2000年   15篇
  1999年   3篇
  1998年   1篇
  1994年   1篇
  1993年   3篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1987年   2篇
  1986年   1篇
  1984年   3篇
  1983年   2篇
  1982年   1篇
  1980年   1篇
  1978年   1篇
  1977年   1篇
  1975年   1篇
  1973年   1篇
  1972年   1篇
  1970年   1篇
  1968年   1篇
排序方式: 共有233条查询结果,搜索用时 15 毫秒
231.
The transition from 2D imaging to 3D scanning in the discipline of firearms and toolmark analysis is likely to provide examiners an unprecedented view of microscopic surface topography. The digital examination of measured 3D surface topographies has been referred to as virtual microscopy (VM). The approach offers several potential advantages over traditional comparison microscopy. Like any new analytic method, VM must be validated prior to its use in a crime laboratory. This paper describes one of the first validation studies of virtual microscopy. Fifty‐six participants at fifteen laboratories used virtual microscopic tools to complete two proficiency‐style tests for cartridge case identification. All participating trained examiners correctly reported 100% of the identifications (known matches) while reporting no false positives. The VM tools also allowed examiners to annotate compared surfaces. These annotations provide insight into the types of marked utilized in comparative analysis. Overall, the results of the study demonstrate that trained examiners can successfully use virtual microscopy to conduct firearms toolmark examination and support the use of the technology in the crime laboratory.  相似文献   
232.
This article identifies key features of the sociotechnical contexts of computer law and security at the times of this journal's establishment in 1985, and of its 200th Issue in 2018. The infrastructural elements of devices, communications, data and actuator technologies are considered first. Social actors as individuals, and in groups, communities, societies and polities, together with organisations and economies, are then interleaved with those technical elements. This provides a basis for appreciation of the very different challenges that confront us now in comparison with the early years of post-industrialism.  相似文献   
233.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号