全文获取类型
收费全文 | 571篇 |
免费 | 9篇 |
国内免费 | 5篇 |
专业分类
化学 | 108篇 |
力学 | 30篇 |
综合类 | 13篇 |
数学 | 18篇 |
物理学 | 12篇 |
无线电 | 404篇 |
出版年
2024年 | 3篇 |
2023年 | 13篇 |
2022年 | 13篇 |
2021年 | 7篇 |
2020年 | 2篇 |
2019年 | 6篇 |
2018年 | 3篇 |
2017年 | 11篇 |
2016年 | 23篇 |
2015年 | 15篇 |
2014年 | 48篇 |
2013年 | 37篇 |
2012年 | 30篇 |
2011年 | 25篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 24篇 |
2007年 | 23篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 25篇 |
2003年 | 33篇 |
2002年 | 19篇 |
2001年 | 32篇 |
2000年 | 16篇 |
1999年 | 17篇 |
1998年 | 15篇 |
1997年 | 6篇 |
1996年 | 10篇 |
1995年 | 8篇 |
1994年 | 5篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1986年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有585条查询结果,搜索用时 15 毫秒
131.
通过对移动分组网异常流量进行分析,找出不同APN下的流量欺诈方式,并采取漏洞封堵策略,降低移动分组网异常流量,最终挽回企业损失. 相似文献
132.
传统的通信监管技术无法对符合电话号码编码规范的骚扰欺诈电话进行识别及防备,为此提出一种基于深度报文检测的骚扰欺诈电话识别方案,通过比对主叫号码中的区号及接入网关中的合法号码编码规则能解决这一问题。在此基础上,提出基于应用服务器的骚扰欺诈电话阻断方案。在IMS(IP多媒体子系统)核心交换网上通过增加应用服务器的方式验证了方案的可行性。 相似文献
133.
134.
135.
《电子技术与软件工程》2015,(1)
计算机病毒随着计算机的发展在不断的发展,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。不但破坏计算机硬件也破坏计算机的软件。所以研究计算机病毒的防范措施已迫在眉睫。文章从常见的计算机病毒表现形式等特点入手,来初步探讨对付计算机病毒的方法和措施。 相似文献
136.
137.
138.
《通信业与经济市场》2005,(10):46-47
诈称持卡人大宗消费实施骗局,细推敲破绽不少。当你接到类似短信时一定要提高警惕近日,有媒体报道,中国银联北京分公司国庆期间,接到关于用短信骗取银行卡卡号及密码的投诉电话近千个。不法分子假借“银联金融管理中心”和“公安机关”等名义,让持卡人以拨打假冒电话的方式骗取卡号和密码,并及时转账。 相似文献
139.
周夏莹 《通信业与经济市场》2007,(4):30-31
淘宝网公关负责人卢维兴在接受笔者笔访时表示,这可认为是出售一种服务,但是卖家承诺的诸如实现5倍增长的高收益,有可能涉及虚假承诺,一旦接到投诉,淘宝网方面将会对网店进行调查后关闭。 相似文献
140.
李蠡 《电子产品维修与制作》2009,(23):9-9
市场对业务分析的需求中有很大部分是由新经济刺激投资带来的,如电子病历、欺诈检测、对政府经济调控资金的管理责任和透明性的需求等。据最新的“IBM全球CIO研究”显示,83%的受访者将商业智能和分析列为企业的当务之急, 相似文献