全文获取类型
收费全文 | 222篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
化学 | 2篇 |
综合类 | 2篇 |
数学 | 3篇 |
物理学 | 2篇 |
无线电 | 214篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 22篇 |
2013年 | 13篇 |
2012年 | 24篇 |
2011年 | 27篇 |
2010年 | 22篇 |
2009年 | 16篇 |
2008年 | 10篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 3篇 |
2004年 | 2篇 |
2003年 | 8篇 |
2002年 | 2篇 |
1999年 | 1篇 |
1995年 | 4篇 |
排序方式: 共有223条查询结果,搜索用时 15 毫秒
1.
《电子技术与软件工程》2015,(20)
随着我国社会经济的进一步发展,环境问题也成为被政府和广大民众所重视的一项重要问题,但是在针对环境问题进行执法时,往往由于受到地域、时间、设备等因素限制,无法有效及时的完成执法工作。在这样的形势下,依托互联网以及移动通信技术为基础构建环境监察移动执法系统是尤为必要的。本文就从此系统构建的目标、思路以及功能的实现等方面进行简要探讨。 相似文献
3.
出于国家安全的需要,在移动通信系统部署LI(合法侦听)是非常必要的。如何有效、经济地建立满足LI需求的电信网络,是各国电信业界面临的问题。许多国家和国际上一些机构都提出了自己的法案、规范。文中分析了移动通信中LI最新的国际动态和成熟标准,并提出:执法机构与电信设备提供商、电信运营商共同商定LI规范,对我国电信业的发展有着非常积极的意义。 相似文献
4.
针对钓鱼攻击的防范技术研究 总被引:1,自引:0,他引:1
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。 相似文献
5.
法律手段是做好无线电管理工作的重要手段之一。近年来,江西省无线电管理机构以当好"电波卫士"为出发点,坚持无线电管理执法效果与社会 相似文献
6.
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣。文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考。 相似文献
7.
文章阐述了钓鱼Wi-Fi对无线网络安全的威胁,并介绍了目前阻止钓鱼Wi-Fi及其他几种攻击的技术,以星巴克非法SSID检测方案为例进行描述,为建立安全的无线网络提供借鉴。 相似文献
8.
9.
为实现在复杂物理环境和多元应用条件下的一体化高效执法,本文设计一种能够满足各种处理现场的复杂环境下多任务、高可靠性、高效率等需求的公安和武警信息系统架构,为公安武警等特种部门实现高效执法提供保障。 相似文献
10.
送达是指行政机关依照法定的程序和方式将相关文书送交当事人的行为,其目的是给予被送达人了解执法文书内容的机会.行政处罚决定书等通信执法文书的送达是通信执法的一个重要环节,法文书只有送达当事人签收才能生效,信监管部门如果不能在规定期限内送达,会构成违法,行政复议和行政诉讼中承担相应的法律后果. 相似文献