首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2223篇
  免费   125篇
  国内免费   76篇
电工技术   27篇
综合类   125篇
化学工业   893篇
金属工艺   23篇
机械仪表   64篇
建筑科学   74篇
矿业工程   14篇
能源动力   1篇
轻工业   236篇
水利工程   5篇
石油天然气   16篇
武器工业   7篇
无线电   160篇
一般工业技术   170篇
冶金工业   26篇
原子能技术   4篇
自动化技术   579篇
  2024年   3篇
  2023年   47篇
  2022年   187篇
  2021年   171篇
  2020年   82篇
  2019年   43篇
  2018年   31篇
  2017年   39篇
  2016年   44篇
  2015年   65篇
  2014年   104篇
  2013年   128篇
  2012年   152篇
  2011年   167篇
  2010年   140篇
  2009年   131篇
  2008年   141篇
  2007年   138篇
  2006年   119篇
  2005年   84篇
  2004年   75篇
  2003年   65篇
  2002年   45篇
  2001年   31篇
  2000年   28篇
  1999年   25篇
  1998年   16篇
  1997年   15篇
  1996年   11篇
  1995年   11篇
  1994年   16篇
  1993年   4篇
  1992年   16篇
  1991年   9篇
  1990年   10篇
  1989年   4篇
  1988年   3篇
  1987年   8篇
  1986年   8篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
排序方式: 共有2424条查询结果,搜索用时 15 毫秒
51.
互联网给人们的生活带来方便的同时,网络安全问题也日趋严重。当前威胁网络安全的因素很多,不法分子利用计算机网络的脆弱性,对网络中存在的安全问题进行计算机网络犯罪,严重危害国家和社会。因而,研究计算机网络安全技术具有现实意义。  相似文献   
52.
日常生活中Windows的病毒已经习惯而且有着诸多的处理办法,但对越来越多的Linux病毒研究和处理办法较少。对本文着重分析了Linux下五种病毒的类型和原理,并对Linux病毒的防范提出了病毒防范并非仅仅是查杀病毒,而是要对Linux平台全面的系统的安全管理,是一个长期的、细致的过程的理念,同时具体给出了Linux病毒防范的五点建议。  相似文献   
53.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
54.
张毅  杨校权 《计算机应用》2011,31(7):2008-2010
U盘的普及使U盘病毒繁衍迅速,针对信息系统安全保护的需要,设计出一种U盘病毒隔离器。该隔离器具有隔离Autorun病毒、防止PC的数据通过U盘泄密、防止PC中的病毒感染U盘的功能。隔离器能够快速捕获到U盘与主机之间所有底层数据,在此基础上,隔离器中的微控制器(MCU)通过分析、审计和过滤流过隔离器中的底层数据来实现上述功能。经实际检测,该设计能够实现上述功能。  相似文献   
55.
计算机病毒已经渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。  相似文献   
56.
针对近年大量病毒均借助自动播放功能交叉感染和自动激活的客观实际,提出了一种基于系统外壳文件补丁方法的Autorun型病毒根治方案,并且给出了自动部署这种方案的简便方法,同时在此基础上实现了全新部署系统时的针对Autorun型病毒的先天加固。  相似文献   
57.
该文针对Win32PE病毒种类多,破坏力强的特点,提出一种基于神经网络集成的病毒检测方法。神经网络集成采用负相关学习方法进行训练,采用n-gram特征字统计方法得到病毒特征字,计算特征字信息条件熵,来选择作为训练样本的特征字。实验结果表明,神经网络集成改善了传统的特征字比对法不能识别新的病毒,容易被病毒制造者克服的缺点,在保证对Win32PE病毒较高的检测率的同时保持了较低的误检率。  相似文献   
58.
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。  相似文献   
59.
Hepatocellular carcinoma (HCC) is a major cause of cancer worldwide. Proteomic studies provide opportunities to uncover targets for the diagnosis and treatment of this disease. However, in HCC developing in a setting of cirrhosis, the detection of proteome alterations may be hampered by the increased cellular heterogeneity of tissue when analysing global liver homogenates. The aim of this study was to evaluate whether the identification of proteome alterations in these HCC cases was improved when the differential protein profile between tumour and non-tumour areas of liver was determined using hepatocytes isolated by laser microdissection (LM). Differential profiles established with LM-hepatocytes and liver section homogenates using 2-DE and MS exhibited noticeable differences: 30% of the protein spots with deregulated expression in tumorous LM-samples did not display any modification in homogenates; conversely 15% of proteins altered in tumorous homogenates were not impaired in LM-hepatocytes. These alterations resulted from the presence in cirrhotic liver of fibrotic stroma which displayed a protein pattern different from that determined in LM-hepatocytes. In conclusion, our data demonstrate the interest of LM in distinguishing between fibrotic and hepatocyte proteome alterations and thus the benefit of LM to proteome studies of HCC developing in a context of cirrhosis.  相似文献   
60.
Virtually every study that has used transmission electron microscopy (TEM) to estimate viral diversity has acknowledged that loss of phage tails during sample preparation may have biased the results. However, the magnitude of this potential bias has yet to be constrained. To characterize biases in virus morphological diversity due to tail loss, six phage strains representing the order Caudovirales were inoculated into sterile sediments and soils. Phage particles were then extracted using standard methods. Morphologies of extracted phage particles were compared to those of unmanipulated control samples to determine the extent of tail breakage incurred by extraction procedures. Podoviruses exhibited the smallest frequency of tail loss during extraction (1.2-14%), myoviruses were moderately susceptible to tail breakage (15-40%), and siphoviruses were highly susceptible (32-76%). Thus, TEM assessments of viral diversity in soils or sediments by distribution of tail morphologies may be biased toward podoviruses and virions lacking tails, while simultaneously underestimating the abundance of siphoviruses. However, since the majority of viral capsids observed under TEM were intact, estimates of viral diversity based on the distribution of capsid diameters may provide a more reliable basis for morphological comparisons within and across ecosystems.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号