首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   271篇
  免费   0篇
电工技术   5篇
综合类   4篇
化学工业   2篇
金属工艺   3篇
机械仪表   1篇
建筑科学   15篇
矿业工程   4篇
轻工业   9篇
石油天然气   6篇
武器工业   6篇
无线电   38篇
一般工业技术   79篇
自动化技术   99篇
  2021年   7篇
  2016年   13篇
  2015年   16篇
  2014年   44篇
  2013年   18篇
  2012年   25篇
  2011年   30篇
  2010年   17篇
  2009年   26篇
  2008年   20篇
  2007年   8篇
  2006年   19篇
  2005年   14篇
  2004年   6篇
  2003年   2篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
排序方式: 共有271条查询结果,搜索用时 15 毫秒
1.
一位读者收到了一封所谓的中奖信,称他中了某某公司为了庆祝多少周年而办的抽奖活动大奖,将获得20万元的奖金。中奖信中还附有该公司的网址。读者按图索骥,发现网上确实有这么一个公司网页,看上面的所谓周年庆祝介绍倒也煞有介事。记者和读者一样,认为这个网站是骗子的帮凶,因此向有关部门投诉。但是一圈电话打下来,居然没有一个部门主动提出:“这是个非法网站,是犯罪分子的作案工具,我们要封掉它。”皮球从这里踢到了那里,让记者也是束手无策。  相似文献   
2.
虚假信息诈骗是一个具有特定含义的词组,是对一系列利用虚假信息进行诈骗犯罪的总称,是指以非法占有他人财产为目的,利用“网络”平台,采取虚构事实或者隐瞒事实真相的方法,骗取他人财物的行为。虚假信息诈骗是近几年才出现的一种新型诈骗形式。中国的虚假信息诈骗犯罪起源于福建省泉州市安溪县、早期的虚假信息诈骗主要表现为手机虚假信息诈骗,犯罪分子大都采来自于泉州市安溪县。由于这种犯罪的低风险与高收益,这一两年以来,各地犯罪分子竞相效仿,有些境外的诈骗分子也加入其中,使虚假信息诈骗犯罪的队伍日益膨大,也使虚假信息诈骗成为一种必须切实加以重视的犯罪现象,就国外情况看,利用互联网实行诈骗的犯罪不少,但利用手机及其他平台传递虚假信息进行诈骗的情况并不多见。因此,国外也没人就这一犯罪现象进行过专门的研究,这是一个带有中国特色的犯罪现象,必须由中国人自己来研究。[编者按]  相似文献   
3.
《A&S》2006,(1):122-124
酒店安装监控系统,可以对犯罪分子起到很大的威慑作用。一旦出现了入侵和盗窃等犯罪活动,安全防范系统能及时监视发现并报警,自动记录犯罪现场以及犯罪分子的犯罪过程,有助于及时破案,节省人力物力。[编者按]  相似文献   
4.
《微电脑世界》2012,(6):120
"大概10天前,一位伊朗黑客为发泄对银行系统的不满,在私人博客上公布了300万张银行卡的卡号和密码,引起当地民众对网络安全的极大担忧。伊朗央行为此发出紧急通知,要求所有伊朗人尽快修改自己的银行卡密码。"这是4月26日凤凰网环球财经频道,一篇题为"伊朗网络遭黑客袭击300万张银行卡密码泄露"中的原文。  相似文献   
5.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
6.
石菲 《中国信息化》2014,(16):54-55
在终端设备和数据中心日益进化之时,各类新威胁也在下一代网络中等待"发芽",如何应对各种隐蔽性的高级持续威胁及多样化的网络犯罪,是摆在用户面前的一道道难题。下一代威胁随时降至,但威胁进化的背后也加速了信息安全体系的完整性和智能化。  相似文献   
7.
正今年以来,一些犯罪分子频繁利用手机、电话和互联网实施通讯诈骗犯罪,严重危害社会治安,给群众财产造成了重大损失。全市公安机关积极会同有关部门持续开展严打整治行动,有效遏制了诈骗案件的高发势头。但由于此类犯罪手段不断翻新,欺骗性和再生性极强,近期在我市部分地区又出现反弹。为切实提高全社会对通讯诈骗犯罪的识别和应对能力,特将该类型犯罪的常见手段揭露如下:  相似文献   
8.
《微电脑世界》2011,(8):138
你不是美国中央情报局,不是世界银行,甚至从来也不曾在福布斯富豪排行榜上出现,但是现在你将被告知、有人正在以25万美金为代价攻陷你的电脑,你会感到不可思议么?这并不是天方夜谭,现在,网络犯罪分子已经能够利用各种手段对全球各个角落的计算机发动攻击,而为他们的攻击提供服务以获取收益的网络掮客职业也应运而生。  相似文献   
9.
●教材分析《解析算法的程序实现》是浙江教育出版社出版的《算法与程序设计》第五章第二节的内容。根据教材的整体内容和《浙江省普通高中新课程实验信息技术学科教学指导意见》,再结合我  相似文献   
10.
《计算机安全》2010,(2):79-79
迈克菲(McAfee)公司近日公布了2010年威胁预测报告。迈克菲实验室认为,网络犯罪分子将目标锁定社交网站以及第三方应用程序,他们利用日益复杂的木马病毒和僵尸网络来生成并执行攻击,并且利用HTML5创建新兴威胁。迈克菲实验室还预测,2010年将是执法打击网络犯罪的良机。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号