首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   348篇
  免费   8篇
  国内免费   5篇
电工技术   2篇
综合类   5篇
化学工业   13篇
金属工艺   1篇
机械仪表   4篇
建筑科学   13篇
矿业工程   1篇
轻工业   43篇
武器工业   1篇
无线电   23篇
一般工业技术   2篇
冶金工业   1篇
原子能技术   1篇
自动化技术   251篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   2篇
  2020年   2篇
  2019年   1篇
  2018年   5篇
  2017年   4篇
  2016年   3篇
  2015年   4篇
  2014年   14篇
  2013年   6篇
  2012年   23篇
  2011年   33篇
  2010年   26篇
  2009年   30篇
  2008年   66篇
  2007年   23篇
  2006年   20篇
  2005年   24篇
  2004年   34篇
  2003年   17篇
  2002年   5篇
  2001年   2篇
  2000年   2篇
  1996年   1篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1982年   1篇
排序方式: 共有361条查询结果,搜索用时 531 毫秒
1.
半个月前的一个星期一,我像往常一样,打开我的Outlook Express,上网给几位编辑发稿。谁知道信发完后,竟然收到二十多封来信,这些信件很怪,都没有正文,主题也是莫名其妙的,如“吻你的手”、“别哭泣”、“我们的宣言”,我估计是遇到了病毒.赶忙将它们删掉。谁知道一点这些信,竟然有大  相似文献   
2.
sea 《电脑爱好者》2004,(7):44-45
一天笔者刚打开QQ,就收到了一条好友消息.其中含有一个网址:http:/jiawei.****.org/zhaopian/me.jp,因为以前经常与好友交换照片所以就不假思索地点击了。打开后果然是一幅MM的图片.谁知后来情况有些不对.电脑速度变慢,硬盘也狂转不止。这才意识到可能中了病毒于是赶快断开网络.启动杀毒软件进行查杀。可杀毒软件已经无法运行,连按Crtl Alt Del查看任务管理器都失灵了。  相似文献   
3.
五月份爆发的病毒,类型上以宏病毒居多,并且由于宏病毒编写简单,所以极易产生各种各样的变种,其它还有蠕虫病毒,脚本病毒等等。  相似文献   
4.
方方 《兵工科技》2002,(6):75-77
自“9&;#183;11”事件和美国在阿富汗展开“反恐战争”以来,美国空军突然发现他们手里的大棒不是那么好使了。究其根本,在于美国缺乏靠近战区的空军基地。  相似文献   
5.
6.
戈登·摩尔,他那个预言芯片技术每18个月进步一倍的摩尔定律至少还要管用10年。但是这项技术预言似乎开始产生变种了,随着数码消费品替代市场饱和后的传统电脑,手机和数码相机上突然间也看到了摩尔的影子。“全球手机和数码相机设计界也在沿袭着摩尔定律,这个信息时代的第一诅咒,只不过比传统摩尔定律规范半导体技术更  相似文献   
7.
中国的龙花生:Ⅲ.关于“茸毛变种”分类标准的商榷   总被引:2,自引:0,他引:2  
本文对国际通用的Krapovickas等关于栽培种花生分类检索作了探讨,认为以数量性状(主茎高,侧枝长)作为变种一级分类标准不属普遍代表性,仅能作为性状的描述。中国的龙花生归属于栽培种花生密枝亚种茸毛变种。  相似文献   
8.
《计算机与网络》2012,(1):40-40
"毒疤"变种igeTrojan/Scar.ige据江民反病毒专家介绍,"毒疤"变种ige运行后,会自我复制到被感染系统的"%SystemRoot%\system32\"文件夹下,重新命名为"ckeym.exe"。"毒疤"变种ige属于反向连接木马程序,其会在后台连接骇客指定的站点"dai**07.3322.org",获取客户端IP地址,侦听骇客指令,从而达到被骇客远程控制的目的。该木马具有远程监视、控制等功能,可以监视用户的一举一动(如:键盘输入、屏幕显示、光驱操作、文件读写、鼠标操  相似文献   
9.
《计算机与网络》2012,(9):38-38
"帕勒虫"变种kcvWorm/Palevo.kcv据江民反病毒专家介绍,该蠕虫会将自身Shellcode代码远程线程方式,插入到"explorer.exe"等几乎所有的进程中隐秘运行,以此隐藏自我,防止被轻易地查杀。自我复制到被感染系统的"C:\Documents and Settings\Administrator\ApplicationData\"文件夹下,重新命名为"sjlp.exe"。秘密连接骇客指定的服务器,侦听骇客指令,在被感染的计算机上执行相应的恶意操作。骇客可通过"帕勒虫"变种kcv完全远程控制被感染的计算机系统,不仅使系统用户的个人隐私面临着严重的威  相似文献   
10.
《电脑爱好者》2014,(17):72-72
病毒危害 随着网络在生活中越来越普及,账号密码的安全也越来越重要,而盗号木马也在不断地更新换代。比如最近网上就发现了QQ粘虫病毒的一个新变种,从行为上来看该病毒会伪装成一个文件夹,然后诱导用户双击运行它。运行后它不断监控顶端窗口,一旦发现有QQ的窗口出现,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号