首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29162篇
  免费   1875篇
  国内免费   1476篇
电工技术   737篇
综合类   1857篇
化学工业   6134篇
金属工艺   2332篇
机械仪表   1229篇
建筑科学   2578篇
矿业工程   1065篇
能源动力   815篇
轻工业   2057篇
水利工程   816篇
石油天然气   1078篇
武器工业   237篇
无线电   1822篇
一般工业技术   3299篇
冶金工业   1091篇
原子能技术   234篇
自动化技术   5132篇
  2024年   232篇
  2023年   848篇
  2022年   780篇
  2021年   835篇
  2020年   792篇
  2019年   913篇
  2018年   526篇
  2017年   795篇
  2016年   788篇
  2015年   937篇
  2014年   1804篇
  2013年   1450篇
  2012年   1579篇
  2011年   1689篇
  2010年   1617篇
  2009年   1767篇
  2008年   2275篇
  2007年   1729篇
  2006年   1496篇
  2005年   1571篇
  2004年   1534篇
  2003年   1172篇
  2002年   840篇
  2001年   701篇
  2000年   586篇
  1999年   437篇
  1998年   435篇
  1997年   317篇
  1996年   339篇
  1995年   357篇
  1994年   304篇
  1993年   218篇
  1992年   217篇
  1991年   179篇
  1990年   224篇
  1989年   138篇
  1988年   19篇
  1987年   10篇
  1986年   11篇
  1985年   6篇
  1984年   14篇
  1983年   1篇
  1982年   9篇
  1981年   8篇
  1980年   4篇
  1979年   5篇
  1963年   1篇
  1960年   1篇
  1959年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《计算机与网络》2010,(9):34-35
第一招:更改你的计算机设置 1关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能。但在不需要它的时候.也是黑客入侵的很好的安全漏洞。所以在没有!必要“文件和打印共享”的情况下。我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。  相似文献   
992.
随着U盘用户的增加,U盘渐渐成为主流的移动存储设备,针对U盘开发的病毒应运而生,和U盘病毒作斗争就成为了广大用户的烦恼之一。就目前U盘病毒的表象和症状进行了分析,并提出了可行的解决方案。  相似文献   
993.
《计算机与网络》2010,(11):17-17
近日,瑞星反病毒实验室发现一类全新的“灰鸽子”后门病毒——“灰鸽子2010”。该类病毒一改植入病毒服务的传统手段。通过替换常用应用软件的文件。将所有应用软件变成病毒挡箭牌,使用户在打开貌似正常的软件时运行后门,从而使电脑成为黑客手中肉鸡,丢失全部隐私。  相似文献   
994.
受生物免疫系统启发而提出的计算机免疫系统是目前计算智能研究的新领域,它已在网络入侵检测、病毒检测方面显示了其优异的信息处理能力。为了检测脚本病毒及变种,提出了一种基于免疫原理的脚本病毒检测方法。此方法借鉴免疫系统中的自体耐受机制,将脚本代码提呈为抗原,用抗体模拟病毒检测器,按照免疫学习机制对抗体进行分类,建立抗体的动态产生与淘汰机制,对脚本病毒进行有效的检测。  相似文献   
995.
病毒得自我保护技术包括被动保护技术和主动保护技术两大类。被动保护技术主要采取隐匿、多态、变异和惰化抗病毒软件几种技术来避免被发现和被清除。主动保护技术包括干扰这些安全软件运行,修改主机hosts文件来阻止反病毒程序升级等方式。  相似文献   
996.
无论怎么小心谨慎,只要自己的客户端系统连接到局域网中,那么它就可能遭遇来自网络病毒的袭击,轻则会使系统运行稳定性受到威胁,严重的话可能会造成系统瘫痪。这不,最常见的系统瘫痪方式,就是很多木马病毒袭击客户端系统后,造成系统桌面无法象以往那样可以顺利登录;更为严重的是,这类病毒运行发作后,首先会让杀毒软件无效,其次会从网络中自动下载更多的木马病毒,让威胁整个网络的稳定运行。面对这样的病毒攻击,相信多数朋友没有多大耐心,往往会简单地选择重装系统,来让系统桌面回归"原貌";然而,重装系统费时费力,那么有没有更快捷的方法,来剿灭病毒,让系统桌面回归"原貌"呢?答案是肯定的,相信下面的内容会让大家眼前一亮!  相似文献   
997.
文章介绍了ARP病毒攻击的基本原理。并通过局域网ARP病毒发作时的处理以及对局域网ARP病毒的防护的具体实例,探索了局域网ARP病毒攻击的处理与防护的应用,最大限度降低ARP病毒攻击的风险。  相似文献   
998.
本文针对高校多媒体网络教室面临的计算机病毒、网络攻击等安全问题,首先分析了病毒的传播途径,然后探讨了计算机病毒防治的方法,从技术上和管理等方面有的放矢地采取安全防治对策,为师生创造安全的实验教学环境。  相似文献   
999.
本文通过对ARP病毒欺骗的原理进行了分析,提出多种防御方法,可以有效的解决高校校园网的ARP欺骗问题。  相似文献   
1000.
《计算机安全》2010,(2):93-93
中国反恶意软件联盟2月4日在天津成立。联盟将联合计算机病毒防治企业、信息网络安全研究机构和厂商,协助公安机关打击、防范利用病毒、木马等黑客攻击手段进行的网络犯罪,保障我国重要信息系统的安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号