首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1720篇
  免费   40篇
  国内免费   48篇
电工技术   14篇
综合类   46篇
化学工业   259篇
金属工艺   30篇
机械仪表   85篇
建筑科学   470篇
矿业工程   37篇
能源动力   15篇
轻工业   290篇
水利工程   5篇
石油天然气   10篇
武器工业   1篇
无线电   102篇
一般工业技术   85篇
冶金工业   102篇
原子能技术   6篇
自动化技术   251篇
  2024年   5篇
  2023年   23篇
  2022年   28篇
  2021年   45篇
  2020年   92篇
  2019年   72篇
  2018年   23篇
  2017年   47篇
  2016年   73篇
  2015年   98篇
  2014年   156篇
  2013年   121篇
  2012年   96篇
  2011年   216篇
  2010年   100篇
  2009年   62篇
  2008年   135篇
  2007年   68篇
  2006年   46篇
  2005年   72篇
  2004年   40篇
  2003年   34篇
  2002年   22篇
  2001年   19篇
  2000年   20篇
  1999年   8篇
  1998年   14篇
  1997年   5篇
  1996年   8篇
  1995年   5篇
  1994年   12篇
  1993年   5篇
  1992年   9篇
  1991年   6篇
  1990年   7篇
  1989年   4篇
  1988年   3篇
  1987年   4篇
  1986年   2篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有1808条查询结果,搜索用时 62 毫秒
21.
《微电脑世界》2012,(5):115
近日,巴斯基实验室发表恶意软件分析报告,其中显示移动威胁成为了一大重点,用户将面临更加严峻的智能手机威胁。中国的病毒编写者创建了名为RootSmart的手机僵尸网络。这类僵尸网络中包含的被感染手机设备数量从10,000到30.000台不  相似文献   
22.
《微电脑世界》2012,(6):119
众所周知,苹果Mac的使用人群多是商务或专业人士,作为个人电脑中的高端品牌,苹果Mac炫酷的外观以及灵活的操作系统,为这些高端人士提供了与众不同的使用体验。但在使用苹果Mac的同时,也不可避免的被黑客紧盯,遭受各种攻击不胜其烦。今年4月,苹果Mac就遭遇了史上最严重的一次木马威胁,震惊互联网的针对Mac OSX系统名为Flashfake(Flashback)的僵尸网络,感染了全球范围内670,000台计算机,Mac亟需专业且有针对性的高端保护。  相似文献   
23.
《微电脑世界》2012,(9):134
互联网早已不是一个安全的所在,网络罪犯总是在觊觎个人信息(尤其同财务相关的信息)、账号数据以及计算机资源访问权。他们会利用这些资源发布垃圾邮件,或者从事其他网络犯罪行为。利用恶意软件感染用户计算机,最有效和最危险的手段是使用常见程序或操作系统中的漏洞。这些漏洞能够在用户执行一些绝对安全的操作时触发,例如打开一个PDF格式文档或访问一个被感染网站。其中,危害性最高的漏洞被称为零日漏洞。黑客能够在软件开发商发布安全修补补丁之前,利用这种安全漏洞进行攻击。  相似文献   
24.
《计算机与网络》2012,(2):52-53
当心Linux病毒在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外。1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。当然,设计Staog病毒只是为了演示和证明Linux有O和的们病但多域可病毒  相似文献   
25.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   
26.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   
27.
《计算机与网络》2012,(3):140-140
近日。领先的信息安全解决方案提供商卡巴斯基实验室新开发的一项用于处理顽固性恶意软件的系统和手段获得最新美国专利,专利号为№8099785。这项技术即是处理和修复被活动性恶意程序所感染的计算机。该技术能够删除顽固性恶意软件的所有备份,从而达到彻底清除恶意软件并修复系统的目的。这项最新的专利技术由卡巴斯基实验室的Mikhail Pavlyushchik所开发。  相似文献   
28.
目的评估热毒宁注射剂在临床上用于治疗小儿呼吸道感染的发热、咳嗽等临床表现的疗效及安全性。方法共93例呼吸道感染患儿,随机分为治疗组(热毒宁注射剂)和对照组(病毒唑注射剂),观察两组治疗1、2、3天发热、咳嗽评分及综合评分。结果治疗组治疗后发热、咳嗽的有效率及缩短上述临床表现持续时间优于对照组(P<0.05),且无不良反应和毒副作用。结论热毒宁注射剂治疗3天后对于改善呼吸道感染的发热、咳嗽、咽痛等症状效果显著优于病毒唑,且安全性良好。  相似文献   
29.
《商品与质量》2009,(51):7-7
水是人生命中必不可少的,而当我们饮水的时候,有没有去注意过哪些水不能喝?生水:生水有各种各样的对人体有害的细菌、病毒和人畜共患的寄生虫。喝了生水,很容易引起急性胃肠炎、病毒性肝炎、伤寒、痢疾及寄生虫感染。特别是现今大小河道、水  相似文献   
30.
提出了一类具有随机远程感染机制的SEIRS传播模型:在潜伏节点、感染节点分别以一定概率感染邻居节点的同时,分别以一定概率随机感染不存在边连接的陌生节点,且被感染的节点将进入潜伏状态.利用平均场理论得出了模型相对应的临界阈值,并对其进行仿真.理论分析和数值仿真结果表明,增大节点的随机感染密度将使临界阈值减小,网络中潜伏、感染节点的比例会显著增加,可有效地提高网络的传播效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号