全文获取类型
收费全文 | 161篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
化学 | 1篇 |
综合类 | 1篇 |
数学 | 8篇 |
物理学 | 1篇 |
无线电 | 154篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 6篇 |
2009年 | 9篇 |
2008年 | 8篇 |
2007年 | 9篇 |
2006年 | 17篇 |
2005年 | 15篇 |
2004年 | 12篇 |
2003年 | 10篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有165条查询结果,搜索用时 109 毫秒
131.
随着移动通信业务的高速发展,收入流失风险也在逐步加大,各种不法分子利用SIM卡克隆进行高额欺诈的手段越来越复杂,给移动运营商造成较大损失和不良影响。本文介绍了一种以"GSM信令监测进行SIM卡克隆预警"的技术方案,在快速预警SIM卡克隆欺诈上能起到较好的作用。 相似文献
132.
“欺诈检测和风险评估技术”能积极实时地防止欺诈,加强企业和客户网络应用的交易安全性,使任何企业与合作伙伴以及客户的互动都更加安全。想象以下情形:一个黑客建立了一个网站,这个网站看似某著名银行的网站。他向客户发送电子邮件,声称该银行的网站正在修改或重建,要求客户提供机密信息。这个黑客寻求的信息是极其重要和机密的客户数据。这封电子邮件内嵌入了一个链接, 相似文献
133.
介绍了网格环境下一种可以有效防止节点策略性欺诈行为的信任模型.该模型通过引入"服务级别"和"推荐可信度"两个概念,可以有效的防止单个和多个实体的策略性欺诈行为.模型把网格分成不同的域,分别给出了域内和域间信任关系的计算和更新方法. 相似文献
134.
135.
《信息安全与通信保密》2014,(6):12-12
[据《比特网》5月13日报道]微软公司发布的最新数据显示,随着软件攻击变得难度更大、代价更高,网络犯罪分子越来越多地开始采取欺诈手段以达到窃取个人信息和财务数据等不良目的。 相似文献
136.
电厂直接空冷系统供应商北京首航艾启威节能技术股份有限公司(以下简称“首航节能”)自2012年3月上市,短短半年时间,已卷入多起负面事件。 相似文献
137.
《信息安全与通信保密》2014,(7):15-15
在这个火热的夏天,2014FIFA巴西世界杯毫无疑问将成为全世界的焦点。对于无孔不入的网络犯罪团伙来说,这也是他们“掘金的舞台”。预计网络罪犯会通过社交网络平台发起各种形式的诈骗活动,因此世界各地的球迷都应当擦亮眼睛,警惕号称免费球票、赛场内外新闻热点或比赛视频等热门话题发起的诈骗活动。 相似文献
138.
139.
阳子 《通信业与经济市场》2004,(5):56-57
美国加利福尼亚州一家名为Beepcard的公司最近发明了一种带有特殊安全功能的信用卡,这种信用卡只有在识别出主人的声音后才能正常操作,偷取信用卡进行网上大购物的小偷们恐怕要失望了。这种信用卡中安装有一个小麦克风、一个扬声 相似文献
140.
“互联网使每个人都可以与其他人通信的事实降低了经商的门槛,也为骗子提供了一座宝藏”。让人担心的是:国内还真有人相信天上可以掉馅饼!在hotmail等免费信箱中,经常有来自国外的电子邮件:信中称有笔巨款却无法支取,需要你提供帮助,并承诺可分享;手机上也经常有恭喜中奖的短信,如此种种,实际上是古老骗术的现代版。打击网络欺诈的专家说,几乎所有的网络欺诈都属于以下四 相似文献