全文获取类型
收费全文 | 303篇 |
免费 | 1篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 4篇 |
综合类 | 5篇 |
化学工业 | 16篇 |
金属工艺 | 1篇 |
机械仪表 | 4篇 |
建筑科学 | 20篇 |
矿业工程 | 4篇 |
轻工业 | 28篇 |
水利工程 | 3篇 |
石油天然气 | 5篇 |
武器工业 | 5篇 |
无线电 | 35篇 |
一般工业技术 | 10篇 |
冶金工业 | 3篇 |
原子能技术 | 1篇 |
自动化技术 | 163篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 5篇 |
2013年 | 6篇 |
2012年 | 17篇 |
2011年 | 9篇 |
2010年 | 14篇 |
2009年 | 13篇 |
2008年 | 26篇 |
2007年 | 9篇 |
2006年 | 21篇 |
2005年 | 28篇 |
2004年 | 26篇 |
2003年 | 23篇 |
2002年 | 27篇 |
2001年 | 9篇 |
2000年 | 6篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 4篇 |
排序方式: 共有307条查询结果,搜索用时 15 毫秒
1.
2.
唐诗 《数字社区&智能家居》2007,(8):46-49
今天上网的时候发现老丁的QQ突然变成了“本号待售”,打了个电话过去才知道,原来昨天晚上他拖着BT下载了一本热门电影,不料被嵌了木马……“我已经很小心了,哪里知道还会中标。”老丁郁闷不已 相似文献
3.
孟伋 《电脑与微电子技术》2012,(13):47-50
详细介绍杀毒软件技术和还原保护技术的特点及发展现状.从投入成本、软件系统资源占用率、功能稳定性、数据恢复效率和部署简易性等方面,对两类技术在计算机实验室内应用的适应性展开比较研究,得出还原保护技术更适合在实验室内得到大规模应用这一结论,指出它在病毒防护工作中的不足和仍需补充研究的方向。 相似文献
4.
5.
马洪波 《计算机光盘软件与应用》2012,(17):91+93
随着社会信息技术的不断发展,网络技术的覆盖面已扩展到了很多的领域当中,从而成为了各个领域中在网络信息方面的不断发展和创新的重要手段,也成为了展现各领域中的信息化、网络化的平台。而网络的规模也是随着社会科学的不断发展在不断的完善之中,其种类和系统也在不断的更新中,本文主要针对电视台计算机网络在维护工作上出现的问题进行了讨论。 相似文献
6.
7.
由于计算机病毒的无孔不入,从客户端计算机,服务器,E-mail到Internet网关服务器,MIS人员莫不严阵以待,安装各式防毒软件以防止病毒入侵所造成的损失。然而,除了这些防毒软件本身的成本之外,要管理这些软件的费用也是很庞大的。据调查,企业管理防毒软件的成本支出经常是购买防毒产品成本的4~5倍。为了让企业能经济且有效地管理内部的防毒软件,趋势科技推出了一套防毒软件管理工具——防毒中央控制系统(Trend Virus Control System,TVCS)。 相似文献
8.
9.
校园网病毒的入侵途径和防毒策略 总被引:1,自引:1,他引:1
聂俊航 《网络安全技术与应用》2006,(4):58-59
本文从校园网病毒的入侵途径入手,对校园网的安全管理发表见解,重点对网络病毒的防御策略进行了介绍,给读者提供了一些有参考价值的策略,以保障校园网的安全运行。 相似文献
10.
刘晓辉 《玩电脑(在线技术)》2004,(4):81-85
Norton AntiVirus可以对计算机实行实时防护无论是访问复制保存,移动或关闭文件Norton AntiVirus都将严密进行监视,旦发现病毒将立即进行处理,对病毒如何进行处理,需要由网络管理员进行设定,默认状态下,系统将对所有的文件进行病毒扫描并首先尝试清除感染文件病毒,如果病毒无法被清除将自动隔离文件。 相似文献