首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   3篇
电工技术   2篇
化学工业   1篇
金属工艺   1篇
机械仪表   2篇
建筑科学   4篇
轻工业   11篇
武器工业   6篇
无线电   17篇
一般工业技术   14篇
冶金工业   1篇
自动化技术   22篇
  2024年   1篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   4篇
  2012年   6篇
  2011年   6篇
  2010年   8篇
  2009年   2篇
  2008年   4篇
  2007年   7篇
  2006年   9篇
  2005年   8篇
  2004年   5篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  1999年   1篇
  1998年   1篇
排序方式: 共有81条查询结果,搜索用时 15 毫秒
1.
目前从业者大多数都普遍认为音响行业市场低迷。都归咎于行业或市场环境因素,但是大多数企业都没有考虑自身问题。由于现在是市场经济时代,不少厂家或经销商只注重销售,甚至采用一些欺骗性销售方式,使普通消费者对让人琢磨不透的影音产品敬而远之,甚至有惧怕心理。对此。经销商是应该负有相当大的责任。  相似文献   
2.
现实生活中。相信大家都曾经收到过垃圾邮件并为之所困扰。Exchange Server2003通过自带的反垃圾邮件防御体系来帮助我们最大程度地减少垃圾邮件。最新的Exchange Server 2003 SP2通过在这个体系中加入Sender ID和Intelligent Message Filter。可以帮助我们阻止新近出现的关于欺骗性邮件的行为。本文深入浅出地介绍了Sender ID的工作原理以及如何在Exchange Server上配置Sender ID。希望您能从中获得收益。[编者按]  相似文献   
3.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。  相似文献   
4.
电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票结果的不可欺骗性。  相似文献   
5.
《中国防伪报道》2018,(7):12-13
以虚拟货币为幌子进行网络传销不法分子正是看到了人们对虚拟货币求而不得的遗憾心理,利用虚拟货币为幌子,进行诈骗、传销等违法犯罪活动.今年1月,公安部发文称与联合工商总局重点查处以“虚拟货币”为幌子的网络传销活动,并称此类案件常与非法集资等违法犯罪活动交织,欺骗性强,诱惑力大.  相似文献   
6.
绿色凶猛     
三年前我写过一篇《绿色幽灵》,讨论绿色建筑发展过程中的噱头化和欺骗性现象,对正在兴起的绿色建筑热潮泼了一瓢冷水。但螳臂岂能挡车,如今的绿色建筑已从飘忽不定的幽灵发展为汹涌澎湃的大潮。特别是深圳,今年公示的《深圳市绿色建筑促进办法(草案)》将对未来建设的多类项目强制执行绿色建筑标准。目前深圳新建节能建筑5 000万m^2,在建绿色建筑突破1 000万m^2,已成为世界上在建绿色建筑面积最大的城市。但是对于这座“绿色建筑之都”,我想再说几句反话。  相似文献   
7.
欺骗性干扰的原理、性质入手,针对国产某型雷达采用的抗干扰措施,利用一种半定量半定性的灰色度概率方法对其抗干扰性能进行分析评估,得出结论,对今后靶场试验鉴定工作有一定的指导意义。  相似文献   
8.
9.
随着军事信息在现代战争中作用的不断提高 ,以扰乱或破坏信息传输为目的的通信干扰的作用和地位也随之不断的提高。本文分析了全球移动通信系统的特点 ,并根据其特点采用不同的干扰方法 ,对GSM系统进行干扰 ,如压制性干扰和欺骗性干扰 ,其中压制性干扰又分为全频干扰法、同步信道干扰法、随机接入信道干扰法等  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号