全文获取类型
收费全文 | 676篇 |
免费 | 40篇 |
国内免费 | 26篇 |
专业分类
电工技术 | 15篇 |
综合类 | 77篇 |
化学工业 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 65篇 |
矿业工程 | 6篇 |
轻工业 | 61篇 |
水利工程 | 1篇 |
石油天然气 | 3篇 |
无线电 | 154篇 |
一般工业技术 | 69篇 |
冶金工业 | 8篇 |
自动化技术 | 278篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 14篇 |
2021年 | 22篇 |
2020年 | 21篇 |
2019年 | 23篇 |
2018年 | 11篇 |
2017年 | 10篇 |
2016年 | 12篇 |
2015年 | 15篇 |
2014年 | 35篇 |
2013年 | 42篇 |
2012年 | 45篇 |
2011年 | 78篇 |
2010年 | 44篇 |
2009年 | 44篇 |
2008年 | 41篇 |
2007年 | 46篇 |
2006年 | 62篇 |
2005年 | 57篇 |
2004年 | 39篇 |
2003年 | 21篇 |
2002年 | 17篇 |
2001年 | 9篇 |
2000年 | 8篇 |
1999年 | 8篇 |
1998年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有742条查询结果,搜索用时 31 毫秒
21.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击. 相似文献
22.
23.
24.
25.
针对海量电信数据的聚类问题,利用粗集中的知识简化方法,减少属性的数量,提取主要的特征属性,并结合性能优良的模糊Kohonen聚类网络,提出了一种新的电信欺诈行为的检测模型,采用Microsoft SQL2005和VC++6.0技术,利用电信运营商提供的真实数据对该模型进行验证,实验结果表明,基于粗集神经网络方法提出的模型快速有效且具有较高的准确率。 相似文献
26.
27.
28.
面对即将上市或已经上市公司的财务欺诈事件,美国于2002年签发了关于规范上市公司财务监管等方面的法律,即萨班斯法案(SOX)。萨班斯法案从根本上改变了企业的经营环境和法律环境,其目的在于通过加强内部控制,改进企 相似文献
29.
电信欺诈是电信业普遍存在的一个问题,而电信欺诈检测技术、手段的滞后性、不准确性,且误报率高.人工免疫系统借鉴了机体免疫的原理,具有动态平衡性,自治性,分布性,多层性,适应性等优点,正好弥补了传统检测方法的不足.本文详细介绍了基于免疫方法的欺诈检测的方案,针对电信行业的海量数据,提出了粒度变换的概念,在不同粒度上进行建模和检测. 相似文献
30.
本文简要分析了信用证的特点、信用证欺诈产生的原因,就国际贸易实务中如何防范信用证欺诈以及在发生信用证欺诈的情况下,如何进行有效的法律救济作了初步的研究。 相似文献