全文获取类型
收费全文 | 391篇 |
免费 | 17篇 |
国内免费 | 13篇 |
专业分类
电工技术 | 8篇 |
综合类 | 9篇 |
化学工业 | 1篇 |
金属工艺 | 5篇 |
机械仪表 | 7篇 |
矿业工程 | 1篇 |
轻工业 | 6篇 |
武器工业 | 2篇 |
无线电 | 44篇 |
一般工业技术 | 5篇 |
冶金工业 | 1篇 |
自动化技术 | 332篇 |
出版年
2024年 | 9篇 |
2023年 | 18篇 |
2022年 | 9篇 |
2021年 | 10篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 34篇 |
2013年 | 25篇 |
2012年 | 36篇 |
2011年 | 34篇 |
2010年 | 37篇 |
2009年 | 38篇 |
2008年 | 35篇 |
2007年 | 18篇 |
2006年 | 22篇 |
2005年 | 29篇 |
2004年 | 33篇 |
2003年 | 8篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 1篇 |
排序方式: 共有421条查询结果,搜索用时 0 毫秒
1.
2.
近日,“爰情后门”病毒死灰复燃。瑞星反病毒专家发现,该病毒自2月份产生以来,仅三个月时间就产生了二十多个变种。最近有许多读者反映,当它们清除了“爱情后门”病毒后,一重启电脑,发现系统中仍存在病毒! 相似文献
3.
4.
5.
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。 相似文献
6.
7.
木马是黑客最喜欢的入侵工具,它可以让黑客毫不费力地通过秘密开启的后门进入被控机,执行探测和盗窃敏感数据。在众多的木马中,DLL木马可谓是特立独行的另类,采用进程插入技术,藏身于合法的进程之中,不露痕迹的开启后门,为黑客入侵火开方便之门。 相似文献
8.
1计算机病毒总体情况2014年12月,国家计算机病毒应急处理中心共发现病毒691,436个,比上月下降1.0%,新增病毒107,325个,比上月下降3.0%,感染计算机47,683,629台,比上月上升5.2%,主要传播途径仍以"网络钓鱼"和"网页挂马"为主,具体情况如图1、图2所示。2计算机病毒动态1)2014年12月出现一种恶意后门程序变种Backdoor_Nbdd.ZOL。该变种运行后,在受感染操作系统的指定目录下创建恶意文件,设置文件属性,创建进程快照,查找相应的防病毒软件。该变种能够新建注册表启动项实现自启 相似文献
9.
10.