首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   805篇
  免费   9篇
  国内免费   6篇
电工技术   7篇
综合类   17篇
化学工业   11篇
金属工艺   1篇
机械仪表   1篇
建筑科学   76篇
矿业工程   5篇
能源动力   1篇
轻工业   13篇
石油天然气   2篇
无线电   137篇
一般工业技术   294篇
冶金工业   3篇
自动化技术   252篇
  2024年   7篇
  2023年   35篇
  2022年   50篇
  2021年   38篇
  2020年   14篇
  2019年   32篇
  2018年   43篇
  2017年   14篇
  2016年   80篇
  2015年   30篇
  2014年   132篇
  2013年   50篇
  2012年   42篇
  2011年   49篇
  2010年   22篇
  2009年   30篇
  2008年   23篇
  2007年   21篇
  2006年   39篇
  2005年   31篇
  2004年   18篇
  2003年   6篇
  2002年   6篇
  2001年   4篇
  2000年   1篇
  1999年   1篇
  1995年   1篇
  1994年   1篇
排序方式: 共有820条查询结果,搜索用时 312 毫秒
1.
虚假信息诈骗是一个具有特定含义的词组,是对一系列利用虚假信息进行诈骗犯罪的总称,是指以非法占有他人财产为目的,利用“网络”平台,采取虚构事实或者隐瞒事实真相的方法,骗取他人财物的行为。虚假信息诈骗是近几年才出现的一种新型诈骗形式。中国的虚假信息诈骗犯罪起源于福建省泉州市安溪县、早期的虚假信息诈骗主要表现为手机虚假信息诈骗,犯罪分子大都采来自于泉州市安溪县。由于这种犯罪的低风险与高收益,这一两年以来,各地犯罪分子竞相效仿,有些境外的诈骗分子也加入其中,使虚假信息诈骗犯罪的队伍日益膨大,也使虚假信息诈骗成为一种必须切实加以重视的犯罪现象,就国外情况看,利用互联网实行诈骗的犯罪不少,但利用手机及其他平台传递虚假信息进行诈骗的情况并不多见。因此,国外也没人就这一犯罪现象进行过专门的研究,这是一个带有中国特色的犯罪现象,必须由中国人自己来研究。[编者按]  相似文献   
2.
面对镜头,他为何低下了头?谈到父母,七尺男儿为何哭泣?正义与邪恶,他如何选择?友情与背叛,他会怎样抉择?本刊记者千里追踪网络骗子落网全过程。  相似文献   
3.
白话大数据     
Bernard  Marr  郝影 《互联网周刊》2014,(11):66-67
正我们所做的任何一件事都会(将会)留下一条可追踪的数字轨迹(或称数据),而这条轨迹能够被我们或他人利用和分析,这便是大数据存在的前提。坦白地讲,我并不喜欢"大数据(Big Data)"这个词,听起来太过技术化,又有些空洞,但大数据的威力却是我们无论如何都无法忽视的,并将深刻地影响我们每个人的生活。  相似文献   
4.
正最近,有人期待着与家乡的亲友见面,有人怀揣着临近放假的喜悦,心情往往比较放松。实施电信诈骗的不法分子正是抓住了这种态心,想着"趁虚而入敲上一笔,过个肥年。所以近来有关电信诈骗的案件频频见诸报端。因此,除了收到陌生电话和信息时多个心眼外,了解电信诈骗的手法和被骗者的心态,也是至关重要的。电信诈骗的起因与创新  相似文献   
5.
正今年以来,一些犯罪分子频繁利用手机、电话和互联网实施通讯诈骗犯罪,严重危害社会治安,给群众财产造成了重大损失。全市公安机关积极会同有关部门持续开展严打整治行动,有效遏制了诈骗案件的高发势头。但由于此类犯罪手段不断翻新,欺骗性和再生性极强,近期在我市部分地区又出现反弹。为切实提高全社会对通讯诈骗犯罪的识别和应对能力,特将该类型犯罪的常见手段揭露如下:  相似文献   
6.
正春节临近,各类病毒及网络钓鱼也随之活跃。瑞星安全专家表示,近一周来,以下3类网络诈骗增多,网友上网或使用手机时应格外警惕。(1)代付车票款易泄隐私春运火车票开售以来,许多第三方交易平台都出现了网银代付www.12306.cn网购火车票等服务,称可为没有网银或不方便使用网银的市民  相似文献   
7.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。  相似文献   
8.
《信息网络安全》2014,(5):97-97
4月17日,由北京市公安局网络安全保卫总队与360公司联合发起的“北京网络安全反诈骗联盟”在京举行启动仪式,此举旨在发动和联合社会力量,群策群力,共同维护网络安全。公安部网络安全保卫局副巡视员邓宏敏,360公司总裁齐向东联合宣布联盟平台网站http://fanzhapian.360.cn正式启动运营。  相似文献   
9.
本文的研究目的是提高诈骗电话的识别率和识别准确性.基于大数据平台采集用户通话行为、上网行为等通信过程数据,结合用户基本属性、手机终端信息等进行综合分析,并采用合适的识别算法进行机器学习建立识别模型,能更好的发现诈骗电话与普通电话的内在差异,相比传统基于呼叫行为的分析,能有效提高骚扰诈骗电话识别的准确度和覆盖率,降低漏判、减少误判.经实际数据验证,对诈骗电话识别效果有明显提升,可作为诈骗电话识别的一种新的技术选择.  相似文献   
10.
随着信息技术的高速发展,越来越多的生产生活逐渐转移到网络空间进行,国民经济对网络空间的依赖也日益凸显.互联网带来便利的同时,越来越多的犯罪从传统线下转移到网络空间中进行,威胁人民群众的日常生活安全.因此,如何理解、评估、预防、打击网络犯罪,成为学术界、工业界和相关执法部门的关注重点.近年来,研究人员持续关注各种网络犯罪及对应的防范、评估、反制技术.但目前针对网络犯罪总体综述研究较少,亟需对网络犯罪产业链组成部分进行全面且详细的梳理.将以钓鱼(phishing)、诈骗(scam)、恶意挖矿(cryptojacking)等经典网络犯罪攻击方式为切入点,深入分析包括黑帽搜索引擎优化(Blackhat SEO)、误植域名(typosquatting)在内的相关支撑技术,详细揭露地下市场(underground market)、僵尸网络(Botnet)和洗钱渠道(money laundering)等网络犯罪基础设施,剖析网络犯罪产业链,最后讨论了网络犯罪研究中仍存在的挑战,并展望未来研究方向.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号