首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119篇
  免费   3篇
  国内免费   2篇
力学   1篇
综合类   2篇
物理学   4篇
综合类   117篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2019年   1篇
  2018年   3篇
  2017年   1篇
  2016年   5篇
  2015年   2篇
  2014年   13篇
  2013年   17篇
  2012年   5篇
  2011年   10篇
  2010年   10篇
  2009年   10篇
  2008年   19篇
  2007年   9篇
  2006年   12篇
  2004年   1篇
  2003年   1篇
  2000年   1篇
排序方式: 共有124条查询结果,搜索用时 312 毫秒
41.
徐昕旸 《龙岩学院学报》2013,31(3):108-111,128
劳伦斯的短篇小说《木马赢家》采用传奇故事的叙述方法,利用象征、讽刺等写作技巧,披露了西方资本主义社会中拜金主义对人性的扭曲。通过分析小说中木马和赛马这两个意象,读者可以更深刻地体会小说的叙事手法和主题:在故事的不同阶段,作者赋予了木马不同的具体含义,作者还通过木马这一意象采用讽刺、戏仿等手法深化了小说主题;而赛马的名字中则蕴含着作者对人际关系和国际关系的思考,即金钱和物欲使人与人、国与国之间变成了纯金钱物质关系。  相似文献   
42.
本文着重讲述恶意代码中的蠕虫、病毒、木马。详细分析了网络蠕虫功能结构及工作机制、病毒的特征和木马的种类。  相似文献   
43.
网络安全十分重要,对网络中的木马及病毒进行安全测试,搭建一个安全的测试系统十分重要,本文探讨一种采用虚拟机技术来构建安全的木马及病毒测试系统的方法。  相似文献   
44.
刘天颖  张彬 《科技信息》2008,(21):74-74
随着Linux操作系统的普及,越来越多的网络管理员使用Linux来建设自己的服务器,但由于Linux配置程序较Windows更加复杂.一些功能并没有得到合理利用。本文列举了几种常用的网络配置方式,希望对相关网络管理人员有所帮助。  相似文献   
45.
计算机木马研究   总被引:1,自引:0,他引:1  
本文简单阐述了计算机木马的危害,以及计算机木马的概念,计算机木马的攻击原理,木马的传播途径,以及木马是如何进入我们电脑中的,在我们电脑中的伪装方式和运行机理,如何窃取我们的机密资料。最后,告诉大家如何才能有效的防止木马,使自己的资料不被别有用心的人窃取。本文内容是作者工作中的总结与互联网。  相似文献   
46.
控制外来物种入侵的新武器——性染色体木马   总被引:1,自引:0,他引:1  
夏云 《大自然》2013,(4):76-77
外来物种入侵是人类活动全球化背景下的重要生态灾难之一。现有种及其分布区域是地球生命长期演化和竞争后的一种动态平衡。由于人为引进外地物种,或者人类活动加剧,都会导致外来种入侵。外来物种的到来打破了当地原有的生态格局,它们在新环境下往往没有天敌的制约,因此肆意生长,与本地物种抢夺生态资源,有时还会给当地物种带来致命的病菌,很可能将一些当地原有物种逼  相似文献   
47.
华斌 《科技资讯》2010,(18):17-17
Internet的奇妙世界里,形形色色的网站俨然是主角,然而,这些光鲜的网站背后,却不断受到各种各样的病毒的侵扰,ASP木马病毒就是基中一种,大部分网站入侵可以说都是利用ASP木马完成的。本文从ASP木马的概述和防治入手,通过简短介绍,旨在让普通虚拟主机用户能更好地了解、防范、清除ASP木马。  相似文献   
48.
范晓明 《科技资讯》2013,(27):14-14
U盘和移动硬盘等移动存储设备以其体积小、存储量大、数据保存周期长等优点越来越受到大家的青睐.但对企业而言,随之引入的安全风险却大大增加,移动存储设备滥用给企业的安全管理带来极大隐患.本文将从企业安全管理、风险控制的角度出发,全面、系统地阐述如何管控对移动存储设备的使用.  相似文献   
49.
韩法旺 《科技信息》2008,(19):71-71
为了保护计算机系统的安全,我们开启了系统的自动安全补丁下载,一旦有了新的补丁我们就下载安装,补丁打得不可谓不勤;我们还安装上了各种反病毒产品和超级巡警、360安全卫士等安全检测工具,给系统打上了几层防御。结果到了最后,我们仍不可避免的受到了攻击,这就是目前具有最大威胁的Web网页木马的攻击。  相似文献   
50.
刘峥 《科技信息》2013,(12):255-255
随着社会的发展,科技的进步,计算机已经进入了社会的各个角落,但与此同时,各种木马程序也利用计算机软件的相关漏洞不断滋生并发展,且有愈演愈烈的趋势,这些木马程序种类多、程序复杂、破坏力也越来越强大,何为计算机木马,其特征是什么,如何进行防治?本文将对这些问题进行探讨研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号