全文获取类型
收费全文 | 3087篇 |
免费 | 14篇 |
国内免费 | 103篇 |
专业分类
电工技术 | 73篇 |
综合类 | 97篇 |
化学工业 | 9篇 |
金属工艺 | 4篇 |
机械仪表 | 16篇 |
建筑科学 | 38篇 |
矿业工程 | 20篇 |
能源动力 | 1篇 |
轻工业 | 52篇 |
水利工程 | 12篇 |
石油天然气 | 13篇 |
武器工业 | 20篇 |
无线电 | 385篇 |
一般工业技术 | 54篇 |
冶金工业 | 14篇 |
原子能技术 | 1篇 |
自动化技术 | 2395篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 22篇 |
2014年 | 108篇 |
2013年 | 71篇 |
2012年 | 84篇 |
2011年 | 88篇 |
2010年 | 93篇 |
2009年 | 94篇 |
2008年 | 105篇 |
2007年 | 90篇 |
2006年 | 75篇 |
2005年 | 153篇 |
2004年 | 308篇 |
2003年 | 251篇 |
2002年 | 207篇 |
2001年 | 190篇 |
2000年 | 142篇 |
1999年 | 115篇 |
1998年 | 88篇 |
1997年 | 84篇 |
1996年 | 115篇 |
1995年 | 130篇 |
1994年 | 139篇 |
1993年 | 104篇 |
1992年 | 62篇 |
1991年 | 78篇 |
1990年 | 110篇 |
1989年 | 28篇 |
排序方式: 共有3204条查询结果,搜索用时 31 毫秒
1.
SEAPIG LilyBaby 《计算机应用文摘》2006,(3):84-85
怀疑电脑不够安全,发现病毒却不知道怎样清除,身边又没有可以求救的高手,怎么办?别愣着了,赶紧上网,各种在线的安全工具就是你的救兵。用完后,可别忘了把它们加入收藏夹哦。[编者按] 相似文献
3.
叙述信息对抗技术产生的由来及信息对抗的基本原理,指出智能武器攻击网络可能采取的手段,针对信息对抗的特点,论让信息对抗技术的可行性,阐述信息对抗的应用前景。 相似文献
5.
一、变形病毒的发展趋势 计算机病毒在不断发展,手段越来越高明,结构越来越特别。除了出现的数千种普通的病毒外,还出现了一些变形病毒。变形病毒将会是今后病毒发展主要方向,这应当引起我们的警惕。那么变形病毒是什么样呢? 在这里简略划分以下几类。 病毒都具有一定的基本特性,这些基本特性主要指的是病毒的传染性、繁殖性、破坏性、恶作剧等其它表现,这些基本特性不能用来决定病毒是属于第几代的。下一代新病毒应该说从质上有大的变化,即下一代病毒在代码组成上具有较强的变化能力,在功能上能接收外来信息、能繁衍新的不同种类病毒、能自我保护、自我修复、 相似文献
6.
本系近来遇到一种新病毒,其现象是感染“.EXE”文件和长度不大于2048字节的“.COM”文件(但不感染COMMAND.COM),感染后长度增加1787~1833字节。用美国的CPAV1.4和MCAFEESCAN113等均无法检测出来;用冰岛大学推出的F-PROT软件可以检测出文件感染了名为“INOC”的病毒,但无法清除,只能把被感染文件改名(“.COM”改为“.VOM”;“.EXE”改为“.VXE”)。运行了带毒程序后,用MEM或MI命令可以看到病毒已用该程序的名字驻留内存,占用2288字节,并截取了INT 2F中断。此外该病毒还有一个特殊现象;若是被感染的文件名为SCAN.EXE,那么运行该文件时屏幕上将会显示出如下一段信息: 相似文献
7.
一、前言 计算机病毒有其悠久的发展历史,早在冯·诺依曼时代,这位伟大的数学家和计算机科学家就提出了复杂机械的自动复制理论,在此之后,50年代美国贝尔实验室和施乐公司研究人工智能的专家开发出Core War,60年代COWAY设计出“活的”程序,80年代初程序复制理论被Ken Thompson公之于众,计算机病毒的研究在美国大学校园和计算机黑客(Harker) 相似文献
9.
10.