全文获取类型
收费全文 | 160篇 |
免费 | 0篇 |
国内免费 | 5篇 |
专业分类
电工技术 | 5篇 |
综合类 | 2篇 |
建筑科学 | 1篇 |
矿业工程 | 1篇 |
轻工业 | 1篇 |
武器工业 | 1篇 |
无线电 | 16篇 |
冶金工业 | 2篇 |
自动化技术 | 136篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 3篇 |
2012年 | 6篇 |
2011年 | 8篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 2篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 6篇 |
2004年 | 27篇 |
2003年 | 10篇 |
2002年 | 12篇 |
2001年 | 13篇 |
2000年 | 22篇 |
1999年 | 4篇 |
1998年 | 16篇 |
1997年 | 13篇 |
1996年 | 1篇 |
排序方式: 共有165条查询结果,搜索用时 15 毫秒
1.
2.
3.
《数字社区&智能家居》2004,(13):39-39
五月份爆发的病毒,类型上以宏病毒居多,并且由于宏病毒编写简单,所以极易产生各种各样的变种,其它还有蠕虫病毒,脚本病毒等等。 相似文献
4.
WORD是目前流行的文字处理系统,WORD的界面友好,操作一目了然,简单易学,排版功能强大,深受用户青睐,但使用WORD时,最令用户头痛的是宏病毒的干扰,影响用户的正常工作.当用户打开或新建一个文档,如果系统当前日期为五3曰,则宏病毒发,屏幕上显示病毒提示窗口,然后不但产生新文档,并在每一个文档中插入一些空行和特殊字符,直到内存消耗完为止,如果系统当前日期不为13号,则用户将文档存盘时,只能以.DOT方式存盘,而不能以.DOC方式存盘。一、宏病毒的代码主要存放在以下几个特殊的自动宏中:AUT()EXEC,AUTpel… 相似文献
5.
6.
宏病毒在高级持续性威胁中被广泛运用.其变形成本低廉且方式灵活,导致传统的基于病毒规则库的反病毒系统难于有效对抗.提出一种基于梯度提升决策树的变形宏病毒检测方法.该方法以病毒专家经验为指导,实施大规模特征工程,基于词法分析对变形宏病毒做细粒度建模,并使用海量样本训练模型.实验表明,该方法能够准确检测企业级用户网络中传播的真实变形宏病毒和主流变形工具生成的变形宏病毒;对400万个宏程序样本进行10折交叉验证,准确率和召回率分别达到99.41%和97.34%,优于现有其他方法. 相似文献
7.
马文刚 《电脑编程技巧与维护》2010,(15):84-89
基于开源结构的思维,挑选了典型的Office宏和网页恶意代码进行了技术层面的分析并给出部分防范和修复建议,读者可结合所述知识,举一反三来开发各类修复程序。 相似文献
8.
9.
WORD中宏病毒的防治 总被引:3,自引:0,他引:3
为什么在病毒的前面加上“宏”呢?这是因为此类病毒由于“宏”引起。宏有很多优点,宏的出现带来不少便利,用户可以根据自己的需要随心所欲的编写宏满足各种需求,因此,不能一棍子把宏打死,只要扬长避短就可以了。以下将探讨Word中的宏病毒是如何产生的?病毒的呈现形式是什么样子的?如何清除文档中的病毒?怎样从根本上防止文档感染病毒?1 宏病毒的起因及呈现形式 MicrosoftWord是支持AutoOpen宏的应用程序,只要创建一个有AutoOpen的模板文件,这个宏包含“传染”其他文档所需的指令一触即发,一旦满足条件… 相似文献