全文获取类型
收费全文 | 593篇 |
免费 | 48篇 |
国内免费 | 58篇 |
专业分类
电工技术 | 5篇 |
综合类 | 29篇 |
建筑科学 | 2篇 |
武器工业 | 1篇 |
无线电 | 131篇 |
一般工业技术 | 12篇 |
冶金工业 | 1篇 |
自动化技术 | 518篇 |
出版年
2024年 | 6篇 |
2023年 | 11篇 |
2022年 | 8篇 |
2021年 | 26篇 |
2020年 | 18篇 |
2019年 | 25篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 13篇 |
2015年 | 23篇 |
2014年 | 46篇 |
2013年 | 31篇 |
2012年 | 75篇 |
2011年 | 56篇 |
2010年 | 59篇 |
2009年 | 62篇 |
2008年 | 52篇 |
2007年 | 38篇 |
2006年 | 24篇 |
2005年 | 19篇 |
2004年 | 38篇 |
2003年 | 23篇 |
2002年 | 13篇 |
2001年 | 3篇 |
排序方式: 共有699条查询结果,搜索用时 17 毫秒
1.
2.
3.
4.
OWA是远程用户访问邮件的得力助手,但它对附件的处理却为恶意代码和入侵者留下了可乘之机。本文为您介绍一些降低风险的技巧。[编者按] 相似文献
5.
6.
7.
王成 《计算机光盘软件与应用》2012,(18):106+108
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。 相似文献
8.
Jon Oltsik 《计算机与网络》2012,(7):8-11
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把 相似文献
9.
10.
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。 相似文献