全文获取类型
收费全文 | 161篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
化学 | 1篇 |
综合类 | 1篇 |
数学 | 7篇 |
物理学 | 1篇 |
无线电 | 155篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 5篇 |
2012年 | 14篇 |
2011年 | 13篇 |
2010年 | 6篇 |
2009年 | 9篇 |
2008年 | 8篇 |
2007年 | 9篇 |
2006年 | 17篇 |
2005年 | 15篇 |
2004年 | 12篇 |
2003年 | 10篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1996年 | 1篇 |
排序方式: 共有165条查询结果,搜索用时 0 毫秒
41.
42.
43.
经济的发展促使电子商务得到快速应用,网络拍卖的成功使其成为电子商务的首要代表,但网络拍卖中的纠纷解决问题和加强对网络拍卖的法律监管问题已成为突出的社会问题而备受社会各界的关注。对网络拍卖中欺诈问题进行研究.不仅有理论意义,更具实践价值。 相似文献
44.
内部欺诈事件类型是中国商业银行最严重的操作风险类型。但由于操作风险本质特征和中国商业银行内部欺诈损失数据收集年度较短,数据匮乏,小样本数据容易导致参数结果不稳定。为了在小样本数据下进行更准确的度量,本文采用贝叶斯马尔科夫蒙特卡洛模拟方法,在损失分布法框架下,假设损失频率服从泊松-伽马分布,而损失强度服从广义帕累托-混合伽马分布,分析后验分布的形式,获得中国商业银行不同业务线的内部欺诈损失频率和损失强度的后验分布估计,并进行蒙特卡罗模拟获得不同业务线内部欺诈的风险联合分布。结果表明,拟合结果很好,与传统极值分析法相比,基于利用贝叶斯的分析获得的后验分布可以作为未来的先验分布,有利于在较小样本下获得较真实的参数估计,本方法有助于银行降低监管资本要求。 相似文献
45.
在移动领域中,IT产品的消费给企业造成的各种安全问题日益严重。但一些引人注目的问题。以Windows7为例,它所包含的软件准许用户的笔记本电脑实现双重用途,并可将电脑用作一个欺诈性接入点,掩饰未授权用户对公司网络的登录和访问。 相似文献
46.
传统的通信监管技术无法对符合电话号码编码规范的骚扰欺诈电话进行识别及防备,为此提出一种基于深度报文检测的骚扰欺诈电话识别方案,通过比对主叫号码中的区号及接入网关中的合法号码编码规则能解决这一问题。在此基础上,提出基于应用服务器的骚扰欺诈电话阻断方案。在IMS(IP多媒体子系统)核心交换网上通过增加应用服务器的方式验证了方案的可行性。 相似文献
47.
魔鱼 《通信业与经济市场》2005,(12):80-80
最近,鱼儿在科贸电子市场看到一个促销广告,联想彩色喷墨打印机特价99元。看后着实吓了一跳,几日不来,难道打印机市场已经变成这个样子了。价格的江湖已经打乱。是噱头还是欺诈,让我们先看看这款打印机再说。 相似文献
48.
随着保险欺诈(Insurance Fraud)向全球蔓延,研究方法开始由定性研究向实证研究过渡。然而现有分类器的设计都是基于类分布大致平衡这一假设的,针对现实世界中广泛存在不平衡数据这一事实,本研究对美国机动车保险机构提供的车险索赔非平衡大数据,运用随机森林(Random Forest)对欺诈进行识别预测,为构建我国保险欺诈识别模型提出建议。 相似文献
49.
周夏莹 《通信业与经济市场》2007,(4):30-31
淘宝网公关负责人卢维兴在接受笔者笔访时表示,这可认为是出售一种服务,但是卖家承诺的诸如实现5倍增长的高收益,有可能涉及虚假承诺,一旦接到投诉,淘宝网方面将会对网店进行调查后关闭。 相似文献
50.
胡晓荷 《信息安全与通信保密》2009,(5):37-39
近日,中国金融认证中心举办的“2009放心安全用网银联合宣传年启动发布会”以“安全网银,信心同行”为主题,全面启动了新一轮的针对网银安全的联合行动以及安全举措,这次的“2009放心安全用网银联合宣传年”活动给记者的一个深刻感受是重在强调“严打欺诈、安全升级”,带给广大网银用户更多“信心”保障。 相似文献