首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2570篇
  免费   4篇
  国内免费   20篇
电工技术   43篇
综合类   13篇
化学工业   3篇
金属工艺   1篇
机械仪表   8篇
建筑科学   10篇
能源动力   3篇
轻工业   30篇
水利工程   1篇
石油天然气   8篇
无线电   229篇
一般工业技术   10篇
冶金工业   2篇
原子能技术   1篇
自动化技术   2232篇
  2024年   1篇
  2022年   1篇
  2021年   6篇
  2020年   3篇
  2019年   9篇
  2018年   3篇
  2017年   5篇
  2016年   3篇
  2015年   10篇
  2014年   63篇
  2013年   56篇
  2012年   127篇
  2011年   160篇
  2010年   289篇
  2009年   341篇
  2008年   404篇
  2007年   111篇
  2006年   123篇
  2005年   174篇
  2004年   229篇
  2003年   164篇
  2002年   124篇
  2001年   83篇
  2000年   59篇
  1999年   18篇
  1998年   10篇
  1997年   3篇
  1996年   8篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1989年   3篇
排序方式: 共有2594条查询结果,搜索用时 15 毫秒
61.
正【挑战题描述】现在许多人在用Android平台的手机或平板,喜欢下载各种各样的应用,但是由于APK安装包的开放性,任何人都可以对其进行修改,很容易植入病毒。有没有什么方法可以在安装APK之前,预先检测它具有哪些安全风险呢?【解题思路】有不少杀毒软件是可以对APK安装包进行安全检测的,不过它们大部分采用的是传统病毒特征码扫描的方式,很容易有漏网之鱼。其实现在网上有一种云沙箱的分析系统,  相似文献   
62.
各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,总之似乎不找到"元凶"誓不罢休一样,结果病毒软件是用很多,但结果却往往不尽如人意。病毒藏匿任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,也还是能够从进程中找到蛛丝马迹,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。但是系统中同时运行的进程那么多,哪些是以常的系统进程,哪些是木马的进程,而经常被病毒木马假冒的系统进程在系统中又扮填着什么角色呢?一些病毒采取隐藏措施,我们定义这种现象病毒为隐性病毒,常见隐性病毒的有以下几种情况。  相似文献   
63.
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统杀毒软件过度依赖等。另外还发现在安全团队、桌面支持团队、IT管理员和其他相关方之间的沟通出现中断。这是非常致命的。  相似文献   
64.
我们可以将vCenter Server管理的虚拟机用作自动池的模板、链接克隆池的父虚拟机或者手动池中的桌面源。在使用之前,必须对虚拟机进行适当准备,才能提供Vicw桌面访问。 在配置父虚拟机或模板虚拟机的时候,可以根据企业的实际情况选择部署WindowsXP或Windows7、Windows8的虚拟机,并在虚拟机中安装基础软件(输入法、WinRAR)、更新最新的补丁、杀毒软件等。  相似文献   
65.
张晨阳 《网管员世界》2014,(19):121-121
金山毒霸具有病毒防火墙实时监控、压缩文件查毒、查杀电子邮件病毒等多项先进的功能。软件集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。不仅如此,金山毒霸还应用”可信云查杀”的杀毒软件,颠覆了金山毒霸20年传统技术,全面超于主动防御及初级云安全等传统方法,采用本地正常文件白名单快速匹配技术,配合金山可信云端体系,实现了安全性、检出率与速度。软件特点如下:  相似文献   
66.
周勇生 《网管员世界》2014,(24):103-105
俗话说“阳光总与黑影相伴”,在上网访问日益便捷的今天,黑客攻击技术也在不断成熟。黑客为了让远程控制更隐蔽,经常会使用十分流行的DLL注入木马作为主要攻击手段,以躲避防火墙和杀毒软件的拦截。通过对普通DLL木马的进一步加工,黑客还能开启多线程保护、进行端口劫持复用。总之,DLL木马攻击的隐蔽程度已经达到了前所未有的境地。那么,怎样才能应对DLL木马攻击之乱呢?本文将教您几招儿实用的应对之策,快来学习一下吧。  相似文献   
67.
很多用户对杀毒软件都心存疑虑,我们应该信任杀毒软件吗?免费的杀毒软件是否值得信任呢?对于另外一些用户来说,或许这些都不是问题,他们并不怀疑杀毒软件能够帮助他们防御病毒的攻击,但是他们对杀毒软件也同样是又爱又恨,因为运行杀毒软件需要占用不少的系统资源。那么是否有一个足够强大的杀毒软件能够在不产生太多负担的情况下保护系统呢?为了帮助大家找出这些问题的答案,chip对11款不同类型的杀毒软件进行了测试。  相似文献   
68.
常常运用杀毒软件的用户中,”杀毒速度慢”肯定是个发生率很高的疑问。太急人了!那么,为何会呈现“杀毒速度慢”呢?缘由无外乎以下几种:硬盘上贮存文件的肯定数量大,10万个文件和100万个文件的不一样可想而知;文件类型杂乱也会影响,例如,相同1MB巨细的文件,RAR格局和TXT格局所需求的扫描时刻能够相差几十倍;一起,体系的功用也会影响杀毒速度,这些要素基本是不行改动的。  相似文献   
69.
赵李平 《电脑迷》2013,(5):64-65
当用户的系统开始变得越来越臃肿时,电脑的安全管家类工具就会提示用户展开清理。虽然照着操作之后系统变"瘦"了不少,但仍有许多莫名其妙的垃圾文件还在本机中"屹然不动",因为常规的清理软件只会清理系统自身及浏览网页产生的缓存文件,但是许多常用软件会生成更庞大的垃圾文件,想将这类文件清除,还要我们亲自手动处理才行。  相似文献   
70.
最近,办公室的计算机被病毒感染了,虽然杀毒软件把病毒文件删除了,但是所有的exe文件却无法执行了——打开任意一个程序,都会弹出需要选择打开方式的对话框,包括Pegedit在内。如何修复这些exe文件呢?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号