首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   593篇
  免费   48篇
  国内免费   58篇
电工技术   5篇
综合类   29篇
建筑科学   2篇
武器工业   1篇
无线电   131篇
一般工业技术   12篇
冶金工业   1篇
自动化技术   518篇
  2024年   6篇
  2023年   11篇
  2022年   8篇
  2021年   26篇
  2020年   18篇
  2019年   25篇
  2018年   12篇
  2017年   18篇
  2016年   13篇
  2015年   23篇
  2014年   46篇
  2013年   31篇
  2012年   75篇
  2011年   56篇
  2010年   59篇
  2009年   62篇
  2008年   52篇
  2007年   38篇
  2006年   24篇
  2005年   19篇
  2004年   38篇
  2003年   23篇
  2002年   13篇
  2001年   3篇
排序方式: 共有699条查询结果,搜索用时 17 毫秒
1.
系统技巧     
为任务管理器轻松解锁 相信许多朋友在上网的时候部遇到这样的情况,由于浏览了含有恶意代码的网页,造成任务管理器无法打开。通常的解决办法是手工修改注册表或使用软件进行修复,其实我们利用系统的组策略功能也可以搞定。首先在“开始”的“运行”菜单中输入“gpedit.msc”,打开组策略编辑器。然后依次展开“用户配置→管理模板→系统→Ctrl+Alt+Del”.接着在右侧窗口中双击“删除任务管理器”项目,在打开的对话框中将其设置为“已禁用”就行了。  相似文献   
2.
有计算机硬件,就必然有计算机代吗来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免地会有一些恶意代码通过系统洞洞而侵入你的计算机。有时候,这些恶意代码甚至会给你带来不可估量的损失。如前段时间利用RPC漏洞进行远程恶意代码执行的事件,就闹得沸沸扬扬……  相似文献   
3.
《计算机安全》2003,(33):64-64
赛门铁克的《互联网安全威胁报告》提供有关互联网威胁活动在六个月内的更新情况。它包括对基于网络的攻击的分析、已知漏洞的回顾和恶意代码的要点。本摘要可以提醒高级管理人员注意即将到来的威胁和当前趋势。  相似文献   
4.
OWA是远程用户访问邮件的得力助手,但它对附件的处理却为恶意代码和入侵者留下了可乘之机。本文为您介绍一些降低风险的技巧。[编者按]  相似文献   
5.
无线无限     
成本低、部署简单、随时连接等优点使无线互联网络正在成为IT业的新宠,成为企业发展新的竞争力的体现,众多世界级的厂商纷纷加大在无线领域的技术和资金投入,生怕错过了这列开往春天的地铁。 一项独立调查显示,无线局域网使终端用户每天可以多联网1.75  相似文献   
6.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
7.
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。  相似文献   
8.
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把  相似文献   
9.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   
10.
边根庆  龚培娇  邵必林 《计算机工程》2014,(12):104-107,113
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号