首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   390篇
  免费   4篇
化学   1篇
力学   1篇
数学   5篇
物理学   2篇
无线电   385篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   2篇
  2020年   2篇
  2017年   5篇
  2016年   12篇
  2015年   14篇
  2014年   25篇
  2013年   20篇
  2012年   10篇
  2011年   5篇
  2010年   15篇
  2009年   10篇
  2008年   7篇
  2007年   8篇
  2006年   11篇
  2005年   14篇
  2004年   25篇
  2003年   11篇
  2002年   19篇
  2001年   29篇
  2000年   16篇
  1999年   32篇
  1998年   9篇
  1997年   15篇
  1996年   10篇
  1995年   9篇
  1994年   9篇
  1993年   13篇
  1992年   6篇
  1991年   8篇
  1990年   10篇
  1989年   3篇
排序方式: 共有394条查询结果,搜索用时 15 毫秒
1.
叙述信息对抗技术产生的由来及信息对抗的基本原理,指出智能武器攻击网络可能采取的手段,针对信息对抗的特点,论让信息对抗技术的可行性,阐述信息对抗的应用前景。  相似文献   
2.
3.
本文论述了字幕机的组成结构,介绍了字幕机保养原则及日常维护的基本方法,并结合实例对典型故障进行了具体分析,提出了解决办法。对字幕机的日常维护有一定的参考价值。  相似文献   
4.
FOMA 3G     
《通信技术》2004,(12):14-14
日本NTT DoCoMo公司一口气推出了多款新品手机,它们分别为F90iC、N901iC、P901i、D901i和SH90li。这几款手机都是应用于FOMA 3G网络的产品。它们配备立体声扬声器,具有立体环绕功能。将电子邮件和手机铃声的附件容量均扩大到最大500KB,配备了可将手机用作AV的遥控器的功能,i应用中增加了能够检索分配给电视节目的“G代码”的功能,  相似文献   
5.
最近,网络安全领域再掀风暴:一种名均“震荡波(worm.sasser)”的病毒在互联网迅速蔓延。继红色代码、尼姆达、冲击波、Mydoom之后,“震荡波”又一次成为人们茶余饭后谈论频率最高的病毒,同时,也让人们再次感受到计算机病毒的厉害和日益严重的威胁。面对类似震荡波这样日益频繁出现的新型病毒的不断攻击,传统的安全防范已无能为力。许多媒体和企业大声疾呼,我们的网络真的如此不堪一击吗?网络安全的出路在何方?网络安全防护有没有灵丹妙药?  相似文献   
6.
郝军  崔蔚  朱励 《教学与科技》2004,17(2):34-37
针对当前网络上存在的越来越多的安全问题,阐述了黑客的产生、破坏方法及防范,介绍了一款实用的防黑软件,具有一定的实用性。  相似文献   
7.
笔者最近在用机过程中,发现一新病毒,用KV200,MSAV及KILL系列均不能查出,病毒感染硬盘主引导扇区和EXE文件,对引导区的改写与幽灵(3544)极为相似,用KV200查解时竟误报为幽灵(3544),KV200扩充的病毒特征代码亦有1759病毒,但显然与此不同,且不能查出这种新病毒。病毒不感染长度小于2560的文件且不感染文件名或文件完整路径中含有‘SC’或是‘VI’字符的文件,感染后增长1759字节,故取名为1759。经分析,找到了检测与清除该病毒的方法。  相似文献   
8.
9.
Palm祛毒记     
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。  相似文献   
10.
黄敏 《移动信息》2023,45(9):121-123
计算机病毒的快速传播给计算机系统安全带来了严重威胁,数据挖掘技术可以在计算机病毒防御中发挥重要的作用。文中阐述了数据挖掘技术在计算机病毒防御中的应用,介绍了基于数据挖掘的计算机病毒检测方法、病毒特征分析方法及病毒分析方法,并分别从数据采集、数据处理、数据分析和应用建模4个方面讨论了数据挖掘技术在计算机病毒防御中的应用,最后探讨了数据挖掘技术的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号