全文获取类型
收费全文 | 8719篇 |
免费 | 88篇 |
国内免费 | 163篇 |
专业分类
电工技术 | 146篇 |
综合类 | 266篇 |
化学工业 | 1126篇 |
金属工艺 | 33篇 |
机械仪表 | 133篇 |
建筑科学 | 376篇 |
矿业工程 | 52篇 |
能源动力 | 10篇 |
轻工业 | 665篇 |
水利工程 | 48篇 |
石油天然气 | 42篇 |
武器工业 | 11篇 |
无线电 | 1027篇 |
一般工业技术 | 339篇 |
冶金工业 | 65篇 |
原子能技术 | 15篇 |
自动化技术 | 4616篇 |
出版年
2024年 | 27篇 |
2023年 | 91篇 |
2022年 | 98篇 |
2021年 | 121篇 |
2020年 | 166篇 |
2019年 | 157篇 |
2018年 | 67篇 |
2017年 | 140篇 |
2016年 | 146篇 |
2015年 | 186篇 |
2014年 | 475篇 |
2013年 | 372篇 |
2012年 | 420篇 |
2011年 | 512篇 |
2010年 | 559篇 |
2009年 | 621篇 |
2008年 | 773篇 |
2007年 | 465篇 |
2006年 | 423篇 |
2005年 | 552篇 |
2004年 | 629篇 |
2003年 | 445篇 |
2002年 | 267篇 |
2001年 | 158篇 |
2000年 | 138篇 |
1999年 | 101篇 |
1998年 | 80篇 |
1997年 | 77篇 |
1996年 | 86篇 |
1995年 | 108篇 |
1994年 | 118篇 |
1993年 | 78篇 |
1992年 | 93篇 |
1991年 | 84篇 |
1990年 | 106篇 |
1989年 | 23篇 |
1988年 | 2篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8970条查询结果,搜索用时 78 毫秒
12.
13.
仲仲 《电脑技术——Hello-IT》2004,(1):34-35
半个月前的一个星期一,我像往常一样,打开我的Outlook Express,上网给几位编辑发稿。谁知道信发完后,竟然收到二十多封来信,这些信件很怪,都没有正文,主题也是莫名其妙的,如“吻你的手”、“别哭泣”、“我们的宣言”,我估计是遇到了病毒.赶忙将它们删掉。谁知道一点这些信,竟然有大 相似文献
15.
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、 相似文献
16.
本系近来遇到一种新病毒,其现象是感染“.EXE”文件和长度不大于2048字节的“.COM”文件(但不感染COMMAND.COM),感染后长度增加1787~1833字节。用美国的CPAV1.4和MCAFEESCAN113等均无法检测出来;用冰岛大学推出的F-PROT软件可以检测出文件感染了名为“INOC”的病毒,但无法清除,只能把被感染文件改名(“.COM”改为“.VOM”;“.EXE”改为“.VXE”)。运行了带毒程序后,用MEM或MI命令可以看到病毒已用该程序的名字驻留内存,占用2288字节,并截取了INT 2F中断。此外该病毒还有一个特殊现象;若是被感染的文件名为SCAN.EXE,那么运行该文件时屏幕上将会显示出如下一段信息: 相似文献
17.
18.
电脑病毒入侵实时报警技术及实现 总被引:1,自引:0,他引:1
本文利用电脑病毒的共性和DOS系统功能的特点,提出了一种病毒入侵实时检测方法,并给出了程序实例。克服了以往检测方法的不足。 相似文献
19.
用存贮容量探测系统型病毒国防科技大学陈德明计算机系统型病毒之所以能感染各种硬盘和软盘,都是因为病毒程序侵入硬盘引导程序,一开机就先于DOS启动,并常驻内存,伺机破坏。计算机染上了系统型病毒,往往不易察觉,到发现反常时,可能已经蒙受了不小的损失,如能及... 相似文献
20.