首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   0篇
无线电   53篇
  2015年   1篇
  2014年   4篇
  2013年   7篇
  2012年   7篇
  2011年   6篇
  2010年   6篇
  2009年   10篇
  2008年   1篇
  2007年   4篇
  2006年   2篇
  2005年   2篇
  2004年   1篇
  2003年   2篇
排序方式: 共有53条查询结果,搜索用时 365 毫秒
41.
《液晶与显示》2012,(5):617
《液晶与显示》投稿方式为网上投稿。网上投稿便于您随时查询稿件的处理情况,方法为:登录本刊网站http://www.yjyxs.com,进入"作者投稿"栏目,在线注册投稿。注册时"用户名"和"口令"由您设定,登录后按"提示"进行操作即可。稿件请用Word完成以便专家网上审理。《液晶与显示》稿件发表的正常周期为3~6个月,缩短论文发表周期是学术论文的社会效益尽早实  相似文献   
42.
《液晶与显示》投稿方式为网上投稿。网上投稿便于您随时查询稿件的处理情况,方法为:登录本刊网站http://www.yjyxs.com,进入“作者投稿”栏目,在线注册投稿。注册时“用户名”和“口令”由您设定,登录后按“提示”进行操作即可。稿件请用word完成,采用通栏排版,以便专家网上审理。  相似文献   
43.
自从今年"3·15"晚会曝光了某知名互联网公司允许第三方公司通过加放代码窃取用户Cookies、收集分析用户信息并发送精确广告的事件以后,引起了不少用户,尤其是网友们的关注,电脑用户的隐私安全问题再次成为大家热议的话题。是谁在偷吃我们的小甜点要对"Cookies安全"的来龙去脉和真相有一个清楚  相似文献   
44.
《电子科技》2003,(1):35-35
如今,人们喜欢将富有又充满情趣的人称为布波族(Bobo),网络时代的Bobos生活、工作在弥漫着淡蓝色神秘感虚拟世界里,Internet和e-mail已然成了这些兼有积极与叛逆双重性格的种群的基本谋生武器……  相似文献   
45.
《电信技术》2006,(2):68-68
美国凤凰科技推出了新一代终端安全认证软件Trust ConnectorⅡ。该产品为每台终端设备设置一个独一无二的身份.用户不能随意更改.即使企业外部入侵者取得有效的用户名及密码也无法登录受保护的网络系统。  相似文献   
46.
47.
《通信技术》2010,(12):146-146
问:什么叫网络钓鱼 答:网络钓鱼(Phishing,?又名钓鱼法或钓鱼式攻击)是通过传播声称来自于银行或其他知名机构的欺骗信息,意图引诱受害者给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。  相似文献   
48.
《液晶与显示》2012,(3):291
《液晶与显示》投稿方式为网上投稿。网上投稿便于您随时查询稿件的处理情况,方法为:登录本刊网站http://www.yjyxs.com,进入"作者投稿"栏目,在线注册投稿。注册时"用户名"和"口令"由您设定,登录后按"提示"进行操作即可。稿件请用Word完成以便专家网上审理。《液晶与显示》稿件发表的正常周期为3~6个月,缩短论文发表周期是学术论文的社会效益尽早实  相似文献   
49.
来稿须知     
1请投稿作者登陆网站http://www.j4eseu.com,注册后进行投稿。作者注册时后,应记住自己的用户名(中文)和密码。 2编辑部将对来稿件进行初审,确认是否符合基本要求和受理条件。对于同意受理的稿件,请作者邮寄审稿费100元。 3被录用的稿件作者得到刊用通知后,须交付版面费(标准:300形每页)。  相似文献   
50.
扫描类黑客软件的工作原理很简单:用自带的用户名与口令数据库逐一进行组合,来试探对方Windows的登录操作,搭配成功便可进行下一步入侵。其实,Windows中有一项相关的设置可以很好地将这种扫描拒之门外,那就是“账户锁定阀值”。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号