首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   194篇
  免费   0篇
  国内免费   2篇
电工技术   35篇
综合类   16篇
化学工业   4篇
金属工艺   4篇
建筑科学   43篇
矿业工程   1篇
能源动力   1篇
轻工业   2篇
水利工程   3篇
石油天然气   4篇
无线电   31篇
一般工业技术   9篇
冶金工业   1篇
自动化技术   42篇
  2023年   4篇
  2022年   5篇
  2021年   4篇
  2020年   7篇
  2019年   7篇
  2018年   4篇
  2017年   4篇
  2015年   3篇
  2014年   13篇
  2013年   10篇
  2012年   10篇
  2011年   12篇
  2010年   13篇
  2009年   23篇
  2008年   21篇
  2007年   11篇
  2006年   8篇
  2005年   12篇
  2004年   12篇
  2003年   4篇
  2002年   4篇
  2001年   1篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
  1992年   1篇
排序方式: 共有196条查询结果,搜索用时 62 毫秒
51.
《电子技术应用》2015,(11):74-77
研究一种基于Zig Bee的核物质监管系统设计方案,该系统可辅助科研部门针对核物质在应用研究过程中出现的盗窃、意外泄露、区域警示等问题进行实时监控,多节点协同工作,对研究人员周围环境进行监测和区域警示,确保工作人员安全。采用信号强度指示RSSI标定方式完成对核物质警示区域的确定,减少芯片负荷,不依赖参考节点坐标设定,提升系统的灵活性。实验结果表明,系统实时性可靠,拓展性优越,标定误差在可接受范围内,可以满足应用需求。  相似文献   
52.
志美 《数码世界》2007,6(3A):26-26
“利益”是目前病毒发展的驱动剂。当前病毒的绝大部分变化都是围绕此中心展开的。有人想盗网游装备,有人想“免费”用QQ服务。[编者按]  相似文献   
53.
鉴于每年有超过一百万部智能手机失窃,美国联邦监管机构希望无线运营商能够采取更多措施防止手机被盗。美国联邦通信委员会(FCC)的一个顾问小组日前发布报告,敦促无线运营商应与执法部门及其他组织展开更好合作,通过减少被盗手机的利用价值来降低手机失窃事件。  相似文献   
54.
《Planning》2019,(30):79-80
苏联著名作家费定著有许多优秀作品,纵观其创作史可发现其经历了从形式主义到现实主义的嬗变过程,其中长篇小说《盗窃欧洲》为该过程的转折点,同时该小说也打开了俄罗斯文学史上政治小说的先河。小说题目"盗窃欧洲"源于古希腊神话,因此本文以神话原型作为切入点,借助弗莱文学循环发展论与荣格集体无意识理论解读小说中的神话原型,并发掘作者将该神话故事移位至文学的背后所隐含的深层意义。  相似文献   
55.
《计算机与网络》2010,(24):37-37
身份盗窃主要是网络世界中发展最为快速的一种犯罪活动,如果你没有对其采取必要措施的话,你很容易会成为身份盗窃的下一个受害者,以下的文章主要向大家讲述的是预防身份盗窃的锦囊妙计。  相似文献   
56.
《Planning》2017,(5)
盗窃罪是刑法中最常见的犯罪,借条是民法中最常见的民事法律合同,当刑法中的盗窃行为和民法中的借条相撞时,应当如何来处理?侵财类犯罪的本质是使他人的财产遭受损失,这里的损失包括被害人应增加的财产未增加;不应减少的财产减少了。而行为人窃取借条,是为了“赖账不还”时,出借人的经济利益往往难以通过民事仲裁、诉讼等合法途径得到弥补,从而遭受必然的经济损失。本文将围绕盗窃借条行为,分别从盗窃借条行为的争议点、对各个观点的批判、盗窃借条行为的定性分析几个方面进行论述。  相似文献   
57.
《Planning》2018,(3)
快递公司员工在分拣作业过程中利用暂时接触、经手邮包的便利条件窃取邮包后私自取出内装财物自用的行为,仅仅是单纯对财物有所接触,对财物并没有监管与独立支配的权限,就不能认定为"利用职务上的便利",不构成职务侵占罪,而应当认定为盗窃罪。  相似文献   
58.
Santo 《大众软件》2010,(14):17-22
前言--永不能忽视的安全问题 “Wi—Fi”(Wircless Fidelity)原是“无线保真”的缩写,现被视为IEEE 802.11a/b/n无线局域网的代名词。回想六七年前,Wi—Fi的概念开始在国内兴起,包括笔者在内的玩家对它的兴趣绝不亚于游戏玩家对于主机的热情。  相似文献   
59.
《IT时代周刊》2010,(15):21-21
日前,美国一家名为XPRT Ventures(以下简称:“XPRT”)的公司把eBay告上法庭,指控后者盗窃其商业机密,盗窃和侵犯了其6项专利,并开发出了贝宝(PayPal)等网络支付系统。XPRT在诉讼中提出了至少38亿美元的天价赔偿要求。  相似文献   
60.
《计算机与网络》2008,34(2):34-34
玩网络游戏如何防止帐号被盗,这是网游用户非常关心的一个问题,正所谓知己知彼,下面我们就一起来看看十大网游盗窃伎俩。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号