全文获取类型
收费全文 | 892篇 |
免费 | 20篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 51篇 |
教育与普及 | 40篇 |
理论与方法论 | 15篇 |
现状及发展 | 7篇 |
综合类 | 804篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 16篇 |
2020年 | 22篇 |
2019年 | 20篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 31篇 |
2014年 | 29篇 |
2013年 | 46篇 |
2012年 | 60篇 |
2011年 | 67篇 |
2010年 | 62篇 |
2009年 | 80篇 |
2008年 | 63篇 |
2007年 | 81篇 |
2006年 | 58篇 |
2005年 | 58篇 |
2004年 | 98篇 |
2003年 | 32篇 |
2002年 | 18篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有948条查询结果,搜索用时 121 毫秒
41.
43.
张鑫 《新乡学院学报(自然科学版)》2011,(5):425-426,432
利用少量转变文本的行间距与字间距等空间特征,提出了一种利用替换文本空间特征进行隐藏信息嵌入和提取的策略. 相似文献
45.
46.
Rookit木马的隐藏机理与检测技术剖析 总被引:1,自引:0,他引:1
李锦 《辽宁师范大学学报(自然科学版)》2009,32(2):174-176
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值. 相似文献
47.
48.
《小哥白尼(趣味科学画报)》2011,(2)
快乐DIY你看,我有两根绳子。阿仓右手握拳,手里果然攥着两根细绳。你又想表演什么了?悠悠问道。我吹一口气,就可以把这两根绳子接起来。阿仓说完,冲着绳子吹了口气,然后把两根绳子的一端塞进口袋里,另一端露在口袋外。 相似文献
50.
知名主持人的性侵犯丑闻,让民众对BBC的信任度从2/3转为1/3。
BBC(英国广播公司)这次麻烦大了。
10月初,英国独立电视台(ITV)播放了一部纪录片《萨维尔的另一面》.揭露BBC已故著名主持人萨维尔在上世纪七八十年代对多名女JI生的性侵犯行为,其中包括未成年女性。英国社会各界一时轰动,对BBC更是一边倒的口诛笔伐。 相似文献