全文获取类型
收费全文 | 370篇 |
免费 | 5篇 |
国内免费 | 6篇 |
专业分类
综合类 | 8篇 |
化学工业 | 2篇 |
建筑科学 | 16篇 |
能源动力 | 3篇 |
轻工业 | 5篇 |
石油天然气 | 1篇 |
无线电 | 89篇 |
一般工业技术 | 11篇 |
冶金工业 | 1篇 |
自动化技术 | 245篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 7篇 |
2017年 | 9篇 |
2016年 | 9篇 |
2015年 | 4篇 |
2014年 | 27篇 |
2013年 | 26篇 |
2012年 | 41篇 |
2011年 | 27篇 |
2010年 | 27篇 |
2009年 | 45篇 |
2008年 | 31篇 |
2007年 | 23篇 |
2006年 | 22篇 |
2005年 | 25篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 1篇 |
排序方式: 共有381条查询结果,搜索用时 15 毫秒
1.
2.
3.
由于Android的开放性及监管不严,含有恶意一代码的Android APP遍布于网络,下载平台中,手机被恶意扣费、个人隐私得不到保障,iOS平台上,由于苹果公司“神奇”的审核方式,总是一些名不副实的垃圾APP骗取用户购买,鉴于此情况,iWo定期为大家审查智能手机APP的安全性。尽我们最大力量帮助用户来认清APP、选择APP、把最安全的环境奉献给广大同学。 相似文献
4.
5.
现在人们都很注重保护个人隐私。如果平常你需要发送些含有隐私内容的邮件,不妨采用加密邮件这种方式,这样对方在收到邮件后需要密码才能打开正文和附件,更能防止外人无意间偷窥到邮件内容。由于我在工作和生活中经常使用QQ邮箱,这里就教大家如何使用它来发送加密邮件。 相似文献
6.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威 相似文献
7.
热门话题“周一见”的沸沸扬扬,令人对秀恩爱后的“出轨门”唏嘘不已;明星背届的是非混沌,让人捉摸不透娱乐圈的染缸文化。现安世界让人累觉不爱,百度测览器6.2却想说,在互联网卜虬与小见由你决定。何势如大明星,照样得使尽十八般武艺防火防盗防记者。“周一见”能火,除了预热到位,最根本的制胜因素无疑是记者“跟踪有方”。对于互联网世界,最需要严防死守的就是“个人隐私”,在百度浏览器6.2的插件摩中,“Do Not Track Me”就是这样一歉遂人心愿的,安全卫士。 相似文献
8.
随着201世界杯开战在即,主办国巴西已迸人紧锣密鼓的筹备阶段。作为世界足坛规模最大、水平最高的赛事,世界杯不仅仅牵动着全世界无数球迷们的心,更令网络罪犯摩拳擦掌,加快诈骗攻击的步伐。 相似文献
9.
2013年,从移动互联网安全到大数据应用安全,从电子商务安全到互联网金融安全,从网络谣言欺诈到个人隐私保护,从信息安全项目投资热到网络安全概念股大涨等等,发生在我们的政治、经济、社会、生活各个方面的重大事件和热点事件几乎都涉及了网络信息安全问题,信息安全无时不在、无处不在渗透到日常工作和生活中。 相似文献
10.
人类正在进入大数据时代,大数据具有的数据量大、数据类型多、处理速度快、价值密度低等特点给信息安全带来了新挑战。大数据技术收集信息更加全面带来了更多的安全风险,大数据分析对个人隐私带来直接的威胁,大数据类型多样为安全防护带来困难。针对这些挑战,需要通过加强防护技术、立法、行业自律等方面来进行应对。 相似文献