首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   160篇
  免费   0篇
  国内免费   5篇
电工技术   5篇
综合类   2篇
建筑科学   1篇
矿业工程   1篇
轻工业   1篇
武器工业   1篇
无线电   16篇
冶金工业   2篇
自动化技术   136篇
  2022年   1篇
  2021年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   6篇
  2011年   8篇
  2010年   3篇
  2009年   1篇
  2008年   2篇
  2007年   5篇
  2006年   7篇
  2005年   6篇
  2004年   27篇
  2003年   10篇
  2002年   12篇
  2001年   13篇
  2000年   22篇
  1999年   4篇
  1998年   16篇
  1997年   13篇
  1996年   1篇
排序方式: 共有165条查询结果,搜索用时 15 毫秒
1.
2.
3.
五月份爆发的病毒,类型上以宏病毒居多,并且由于宏病毒编写简单,所以极易产生各种各样的变种,其它还有蠕虫病毒,脚本病毒等等。  相似文献   
4.
WORD是目前流行的文字处理系统,WORD的界面友好,操作一目了然,简单易学,排版功能强大,深受用户青睐,但使用WORD时,最令用户头痛的是宏病毒的干扰,影响用户的正常工作.当用户打开或新建一个文档,如果系统当前日期为五3曰,则宏病毒发,屏幕上显示病毒提示窗口,然后不但产生新文档,并在每一个文档中插入一些空行和特殊字符,直到内存消耗完为止,如果系统当前日期不为13号,则用户将文档存盘时,只能以.DOT方式存盘,而不能以.DOC方式存盘。一、宏病毒的代码主要存放在以下几个特殊的自动宏中:AUT()EXEC,AUTpel…  相似文献   
5.
6.
宏病毒在高级持续性威胁中被广泛运用.其变形成本低廉且方式灵活,导致传统的基于病毒规则库的反病毒系统难于有效对抗.提出一种基于梯度提升决策树的变形宏病毒检测方法.该方法以病毒专家经验为指导,实施大规模特征工程,基于词法分析对变形宏病毒做细粒度建模,并使用海量样本训练模型.实验表明,该方法能够准确检测企业级用户网络中传播的真实变形宏病毒和主流变形工具生成的变形宏病毒;对400万个宏程序样本进行10折交叉验证,准确率和召回率分别达到99.41%和97.34%,优于现有其他方法.  相似文献   
7.
基于开源结构的思维,挑选了典型的Office宏和网页恶意代码进行了技术层面的分析并给出部分防范和修复建议,读者可结合所述知识,举一反三来开发各类修复程序。  相似文献   
8.
《计算机与网络》2011,(22):43-43
第一招:设置宏安全级别 打开Word,选择“工具→选项→安全性→宏安全性”命令。这样就打开了宏的安全级别属性设置选项。将安全级别由默认的“高”修改为“非常高”,最后单击“确定”即可。这样可以防止除Word默认的宏以外的其他宏运行。  相似文献   
9.
WORD中宏病毒的防治   总被引:3,自引:0,他引:3  
为什么在病毒的前面加上“宏”呢?这是因为此类病毒由于“宏”引起。宏有很多优点,宏的出现带来不少便利,用户可以根据自己的需要随心所欲的编写宏满足各种需求,因此,不能一棍子把宏打死,只要扬长避短就可以了。以下将探讨Word中的宏病毒是如何产生的?病毒的呈现形式是什么样子的?如何清除文档中的病毒?怎样从根本上防止文档感染病毒?1 宏病毒的起因及呈现形式  MicrosoftWord是支持AutoOpen宏的应用程序,只要创建一个有AutoOpen的模板文件,这个宏包含“传染”其他文档所需的指令一触即发,一旦满足条件…  相似文献   
10.
《微电脑世界》2001,(24):108-108
Office XP在安全性方面比它的前任更为出色,这样做是否必要呢?答案是肯定的。安全性的提高在通信不断发达的今天越发重要了。编写和散布某一计算机病毒的人士通常来自于那些试图与社会作对的特殊群体。他们利用自己的编程技能来达到邪恶的目的,其实,原本这些技能是可以用来造福社会的。而作为一个普通的用户,如何防范这些用心  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号