全文获取类型
收费全文 | 390篇 |
免费 | 4篇 |
专业分类
化学 | 1篇 |
力学 | 1篇 |
数学 | 5篇 |
物理学 | 2篇 |
无线电 | 385篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 25篇 |
2013年 | 20篇 |
2012年 | 10篇 |
2011年 | 5篇 |
2010年 | 15篇 |
2009年 | 10篇 |
2008年 | 7篇 |
2007年 | 8篇 |
2006年 | 11篇 |
2005年 | 14篇 |
2004年 | 25篇 |
2003年 | 11篇 |
2002年 | 19篇 |
2001年 | 29篇 |
2000年 | 16篇 |
1999年 | 32篇 |
1998年 | 9篇 |
1997年 | 15篇 |
1996年 | 10篇 |
1995年 | 9篇 |
1994年 | 9篇 |
1993年 | 13篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 3篇 |
排序方式: 共有394条查询结果,搜索用时 15 毫秒
1.
叙述信息对抗技术产生的由来及信息对抗的基本原理,指出智能武器攻击网络可能采取的手段,针对信息对抗的特点,论让信息对抗技术的可行性,阐述信息对抗的应用前景。 相似文献
3.
本文论述了字幕机的组成结构,介绍了字幕机保养原则及日常维护的基本方法,并结合实例对典型故障进行了具体分析,提出了解决办法。对字幕机的日常维护有一定的参考价值。 相似文献
4.
5.
最近,网络安全领域再掀风暴:一种名均“震荡波(worm.sasser)”的病毒在互联网迅速蔓延。继红色代码、尼姆达、冲击波、Mydoom之后,“震荡波”又一次成为人们茶余饭后谈论频率最高的病毒,同时,也让人们再次感受到计算机病毒的厉害和日益严重的威胁。面对类似震荡波这样日益频繁出现的新型病毒的不断攻击,传统的安全防范已无能为力。许多媒体和企业大声疾呼,我们的网络真的如此不堪一击吗?网络安全的出路在何方?网络安全防护有没有灵丹妙药? 相似文献
6.
7.
笔者最近在用机过程中,发现一新病毒,用KV200,MSAV及KILL系列均不能查出,病毒感染硬盘主引导扇区和EXE文件,对引导区的改写与幽灵(3544)极为相似,用KV200查解时竟误报为幽灵(3544),KV200扩充的病毒特征代码亦有1759病毒,但显然与此不同,且不能查出这种新病毒。病毒不感染长度小于2560的文件且不感染文件名或文件完整路径中含有‘SC’或是‘VI’字符的文件,感染后增长1759字节,故取名为1759。经分析,找到了检测与清除该病毒的方法。 相似文献
9.
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。 相似文献
10.
计算机病毒的快速传播给计算机系统安全带来了严重威胁,数据挖掘技术可以在计算机病毒防御中发挥重要的作用。文中阐述了数据挖掘技术在计算机病毒防御中的应用,介绍了基于数据挖掘的计算机病毒检测方法、病毒特征分析方法及病毒分析方法,并分别从数据采集、数据处理、数据分析和应用建模4个方面讨论了数据挖掘技术在计算机病毒防御中的应用,最后探讨了数据挖掘技术的发展趋势。 相似文献