首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   2篇
综合类   5篇
建筑科学   7篇
矿业工程   1篇
轻工业   1篇
水利工程   1篇
无线电   6篇
一般工业技术   44篇
冶金工业   1篇
自动化技术   15篇
  2022年   1篇
  2021年   4篇
  2019年   1篇
  2017年   1篇
  2016年   15篇
  2015年   8篇
  2014年   13篇
  2013年   4篇
  2012年   6篇
  2011年   7篇
  2010年   1篇
  2008年   3篇
  2007年   1篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  2000年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
排序方式: 共有81条查询结果,搜索用时 46 毫秒
1.
彭俊 《通信世界》2003,(13):9-9
近日,类似如“硬措施”、“高压电”、“猛药”、“家法”等耀眼的词汇,频频见诸报端,不断地向行业发出强烈信号——信息产业部将个对互联互通采取强硬手段,全国向互联互通开战。然而,逢此非常时期,河南电信业的互联互通并没有得到改善,个别企业仍在“顶风作案”,破坏互联互通,损害电信用户和其他企业利益。  相似文献   
2.
3.
迈克尔·伯瑞最近遇到了麻烦,他的信用记录屡屡出问题。有人盗用他的地址、姓名,开具了至少15张信用卡,之后,大肆挥霍,时装,鲜花,汽油,电话费账单纷至沓来,使他莫名其妙地付出几千美金。为查清此事,他驱车2700英里来到了洛山矶南部12街区的居民住宅附近。 伯瑞今年27岁,年富力强,在一家有保守色彩的妇女论坛任主管。论坛与华府立法部门有着密切联系。作为有头有脸的体面人,他的付款记录当然不  相似文献   
4.
《微电脑世界》2011,(9):136
去年12月,一伙受幕后策划者操纵的攻击者发起了一次大规模的DDoS攻击,向冻结维基解密(WikiLeaks)捐款的公司、金融组织和网络零售商展开了疯狂的报复行动,大部分攻击目标站点都遭遇了严重的服务故障,并导致长达数小时的业务中断。通过展开调查并与  相似文献   
5.
《电脑爱好者》2004,(15):60-60
局域网中总有一些人随意乱闯你的共享文件夹.窃取资料.能不能在他们“作案”时抓住他们,然后让他们从此无法再访问你的电脑呢?没问题!  相似文献   
6.
《中国防伪报道》2016,(4):59-60
正嫌疑人利用办理业务便利改装机器近日,黑龙江省哈尔滨市公安局道外分局经过近3个月的缜密侦查,打掉一利用改装POS机盗刷银行卡犯罪团伙,先后抓获团伙主要犯罪嫌疑人6名,同时缴获改装POS机、复制卡设备等大量作案工具。2015年9月12日21时13分,家住哈尔滨道外区的孙女士正在家里哄孩子睡觉,其手机接连收到3条短  相似文献   
7.
研究在已知目标团伙中某节点以及目标团伙特征的前提下,基于通讯痕迹特征寻找社会网络团伙。研究过程中引入了社会圈、节点中心度和事件集合关联矩阵等概念,重点将聚类分析方法与社会团伙发现相结合,以期得到一种基于通讯痕迹的社会网络团伙分析模型。  相似文献   
8.
2014年12月27日、28日,全国2015年研究生入学考试开考,湖北十堰考点设在湖北医药学院。本次考试共有3000多名考生参加,分两个考场。湖北省无委办十堰市管理处全体人员出动,分为3个小组进行无线电安全保障。27日上午10点半,在保障人员的严密监测下,在1249.8MHz频点监测到播报考试答案的声音。保障人员迅速进行测向定位,并带领民警上山搜索,但作弊信号突  相似文献   
9.
正2014世界杯无疑是全球无数球迷的盛大狂欢。然而,它更是球迷们所持信用卡的一大劫难,因为巴西的网络罪犯手段高超,精通信用卡克隆。更为不幸的是,由于外国游客在巴西使用ATM机取款或在酒店付账时往往不懂得如何保护自己的信用卡,很容易成为网络罪犯的作  相似文献   
10.
意识是人类区别于其他动物的根本标志,是人们的思维方式和行动指南,是经过长期的生活学习在特定的环境中养成的一种思考方式和行动表现.在现场勘查中,准确分析作案意识、把握作案人个性特征始终是现场勘查学研究的重点,也是侦查破案的关键环节.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号