全文获取类型
收费全文 | 1639篇 |
免费 | 11篇 |
国内免费 | 31篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 112篇 |
教育与普及 | 28篇 |
理论与方法论 | 40篇 |
现状及发展 | 15篇 |
综合类 | 1461篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 7篇 |
2020年 | 8篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 22篇 |
2014年 | 76篇 |
2013年 | 86篇 |
2012年 | 107篇 |
2011年 | 137篇 |
2010年 | 130篇 |
2009年 | 121篇 |
2008年 | 141篇 |
2007年 | 130篇 |
2006年 | 141篇 |
2005年 | 146篇 |
2004年 | 89篇 |
2003年 | 62篇 |
2002年 | 43篇 |
2001年 | 29篇 |
2000年 | 35篇 |
1999年 | 39篇 |
1998年 | 19篇 |
1997年 | 22篇 |
1996年 | 12篇 |
1995年 | 9篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有1681条查询结果,搜索用时 15 毫秒
51.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大. 相似文献
52.
53.
54.
55.
2014年盛夏,继TDD牌照发放半年之后,工信部向中国电信和中国联通两大运营商发放了FDD试商用牌照,上海等16个城市成为首批混合组网试验业务的城市。该举动标志着三大运营商4G商用进程正式拉开序幕,也预示着4G市场竞争进入实质阶段,运营商层面的4G大战一触即发,其将对产业链上下游厂商、产业竞争格局带来怎样的影响? 相似文献
56.
1997年9月,“依法治国”四个字被写入十五大政治报告,由此开创了依法治国的一个新时代。
刚刚闭幕的十八届四中全会把推进“依法治国”作为主题,审议通过了《中共中央关于全面推进依法治国若干重大问题的决定》,详细描绘了法治中国的新图景。 相似文献
刚刚闭幕的十八届四中全会把推进“依法治国”作为主题,审议通过了《中共中央关于全面推进依法治国若干重大问题的决定》,详细描绘了法治中国的新图景。 相似文献
57.
正"一些人在中国经济金融不可避免地必须选择向前走的时候,却调转脑袋,用留恋过去的目光,去尖刻地嘲笑宝宝们。"这些天,钮文新成了互联网上的名人。作为央视证券资讯频道执行总编辑兼首席评论员,其呼吁取缔余额宝的言论一石激起千层浪。他的观点是,余额宝是趴在银行身上的"吸血鬼",是典 相似文献
58.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%. 相似文献
59.
吴林森 《中国新技术新产品精选》2014,(4):191-191
城镇化规模的不断扩大和进程不断加快,使得大量人力、物力、财力等生产要素迅速聚集,极大地改变了人们的生活生产方式。同时也带来了许多新的问题,其中消防管理也受到了极大的冲击。文章简单地介绍了城镇化进程中消防管理的问题和管理创新方法。 相似文献
60.