首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2140篇
  免费   146篇
  国内免费   80篇
电工技术   28篇
综合类   131篇
化学工业   768篇
金属工艺   24篇
机械仪表   64篇
建筑科学   74篇
矿业工程   14篇
能源动力   1篇
轻工业   240篇
水利工程   5篇
石油天然气   16篇
武器工业   7篇
无线电   161篇
一般工业技术   211篇
冶金工业   34篇
原子能技术   4篇
自动化技术   584篇
  2024年   3篇
  2023年   37篇
  2022年   37篇
  2021年   173篇
  2020年   80篇
  2019年   44篇
  2018年   32篇
  2017年   43篇
  2016年   46篇
  2015年   68篇
  2014年   107篇
  2013年   131篇
  2012年   160篇
  2011年   189篇
  2010年   151篇
  2009年   143篇
  2008年   148篇
  2007年   152篇
  2006年   123篇
  2005年   86篇
  2004年   76篇
  2003年   66篇
  2002年   47篇
  2001年   31篇
  2000年   29篇
  1999年   25篇
  1998年   16篇
  1997年   15篇
  1996年   11篇
  1995年   11篇
  1994年   16篇
  1993年   4篇
  1992年   16篇
  1991年   9篇
  1990年   10篇
  1989年   4篇
  1988年   3篇
  1987年   8篇
  1986年   8篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
排序方式: 共有2366条查询结果,搜索用时 218 毫秒
81.
根据国家计算机病毒应急处理中心对互联网的监测,2011年1月计算机病毒整体情况呈平稳态势。  相似文献   
82.
2011年8月计算机病毒疫情分析   总被引:1,自引:1,他引:0  
根据国家计算机病毒应急处理中心对互联网的监测,2011年8月计算机病毒整体感染情况呈平稳态势,主要传播途径仍以电子邮件、“网络钓鱼”和“网页挂马”为主。  相似文献   
83.
由于全台网是业务整合、信息整合,其规模越来越大,所以安全的问题也更加突出。致使安全生产播出成为电视台的生命线,是一切工作的重点。网络安全一般是指防范黑客攻击和病毒传播等造成的安全威胁,需要通过采用适合的安全技术手段,建立完善的网络安全体系。该文通过对电视台的网络系统进行描述,了解网络安全的重要性和必要性,从而得到一套适合电视台的网络安全系统策略和解决办法。  相似文献   
84.
互联网给人们的生活带来方便的同时,网络安全问题也日趋严重。当前威胁网络安全的因素很多,不法分子利用计算机网络的脆弱性,对网络中存在的安全问题进行计算机网络犯罪,严重危害国家和社会。因而,研究计算机网络安全技术具有现实意义。  相似文献   
85.
日常生活中Windows的病毒已经习惯而且有着诸多的处理办法,但对越来越多的Linux病毒研究和处理办法较少。对本文着重分析了Linux下五种病毒的类型和原理,并对Linux病毒的防范提出了病毒防范并非仅仅是查杀病毒,而是要对Linux平台全面的系统的安全管理,是一个长期的、细致的过程的理念,同时具体给出了Linux病毒防范的五点建议。  相似文献   
86.
李果  吉小恒 《计算机工程》2010,36(14):138-140
将计算机网络看成一个整体,引入小世界网络理论分析方法,探讨网络系统固有的拓扑结构特性对病毒传播的影响,提出一种网络节点安全敏感性的评判准则。建立基于小世界聚类特性的病毒分步扩散模型,确定网络节点之间的传播强度,采用蚁群算法求得高风险的病毒传播路径及相应的脆弱环节,为网络安全预防提供重要依据。  相似文献   
87.
肖英  邹福泰 《计算机工程》2011,37(11):149-151
通过对计算机病毒的基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、混合攻击、数据关联、新型媒介、速度为王、恶意攻击、跨越平台等十大技术及发展方向,为科研技术人员和反病毒厂商防治计算机病毒提供有价值的参考。  相似文献   
88.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
89.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   
90.
张毅  杨校权 《计算机应用》2011,31(7):2008-2010
U盘的普及使U盘病毒繁衍迅速,针对信息系统安全保护的需要,设计出一种U盘病毒隔离器。该隔离器具有隔离Autorun病毒、防止PC的数据通过U盘泄密、防止PC中的病毒感染U盘的功能。隔离器能够快速捕获到U盘与主机之间所有底层数据,在此基础上,隔离器中的微控制器(MCU)通过分析、审计和过滤流过隔离器中的底层数据来实现上述功能。经实际检测,该设计能够实现上述功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号