全文获取类型
收费全文 | 223篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
化学 | 2篇 |
综合类 | 2篇 |
数学 | 3篇 |
物理学 | 2篇 |
无线电 | 215篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 5篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 22篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 27篇 |
2010年 | 22篇 |
2009年 | 16篇 |
2008年 | 10篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 1篇 |
2003年 | 8篇 |
2002年 | 2篇 |
1999年 | 1篇 |
1995年 | 4篇 |
排序方式: 共有224条查询结果,搜索用时 0 毫秒
31.
广播电视行政执法是指广播电视行政部门及其行政执法人员依据行业内法规和规章,对违反广播电视法规和规章、利用广播电视设施进行非法宣传及破坏广播电视设施的行为主体依法加强管理的行政行为。对市(地)级广播电视部门行政执法的组织和实施方式、正常程序及行政复议过程中的方法程序与注意事项进行了分析与说明。 相似文献
32.
33.
党的十七大以后,我国电信监管的外部宏观环境发生了较大变化,国家更加重视发展质量,注意发展过程中的效率、协调和公平,以营造良好环境。在运作过程方面,一方面强化法制 相似文献
34.
35.
36.
37.
38.
文章提出一种基于区块链的内河执法管理系统的设计方法,实现了区块链技术在内河航运执法过程中的应用。系统以Hyperledger Fabric为区块链框架,使用微服务技术进行封装,保证与原业务系统的交互性。该设计方法结合了传统中心化存储技术和区块链去中心化存储技术,利用区块链技术防篡改和价值自动传递的特性,可以提高内河执法的安全性和公平性。 相似文献
39.
本文主要针对互联网诈骗,提出了一种基于"云-管-端"三位一体联动的互联网诈骗综合治理方法,包括在云侧开展受害用户诈骗场景还原与威胁情报研判、多数据源挖掘分析等;在管道侧进行实时数据采集、监控与技术检测;在端侧宣传诈骗防范与安全视窗预警能力,形成了事前防范、事中控制、事后追溯的互联网诈骗治理闭环,并通过实践证明此方法的科学性和有效性,为电信运营企业开展互联网诈骗治理提供了可以借鉴的方法和思路. 相似文献
40.
逯欣 《信息安全与通信保密》2016,(4):66
威胁情报是近两年来被安全界提及最多的词汇之一,它为传统防御方式带来了有效补充。2016年3月30日,由安全牛主办的"CS 3:威胁情报解决方案峰论坛"在北京召开。CS系列论坛专注于安全解决方案的大会,解决用户面临的安全问题。据本次论坛的主持人——安全牛主编李少鹏介绍,威胁情报众所周知是目前最为火爆的安全防护技术,但它的落地和应用在国内并未全面成熟,为此安全牛定向邀请了在威胁情报的技术、落地及应用方面比较优秀的几家公司的技术大咖前来演讲。 相似文献