全文获取类型
收费全文 | 657篇 |
免费 | 0篇 |
国内免费 | 4篇 |
专业分类
教育 | 329篇 |
科学研究 | 161篇 |
体育 | 2篇 |
综合类 | 13篇 |
文化理论 | 5篇 |
信息传播 | 151篇 |
出版年
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 31篇 |
2011年 | 43篇 |
2010年 | 53篇 |
2009年 | 49篇 |
2008年 | 49篇 |
2007年 | 40篇 |
2006年 | 29篇 |
2005年 | 28篇 |
2004年 | 57篇 |
2003年 | 64篇 |
2002年 | 38篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有661条查询结果,搜索用时 296 毫秒
31.
32.
王晨霞 《山西大学师范学院学报》2011,(5):171-172
高校实验室承担着教学与科研双重任务,是培养学生实践能力和创新意识的重要环节。高校实验室的开放已成为学生获取外界信息资源的重要途径,但随之出现的一系列安全问题,如当前实验室计算机病毒防范措施不力等,严重威胁着实验室的运行安全,影响着高校教学的正常进行和科研任务的顺利实施。为此,应正确认识我国高校实验室计算机病毒的预防现状和存在的问题,加强对高校实验室计算机病毒的防范措施。 相似文献
33.
34.
付宏海 《辽宁教育行政学院学报》2010,27(2):116-117
中断可以被用户程序所修改,从而使得中断服务程序被用户指定的程序所替代。这样虽然大大地方便了用户,但也给计算机病毒制造者以可乘之机。病毒正是通过修改中断以使该中断指向病毒自身来进行发作和传染的,了解病毒的机制,采取有效防范措施正是反病毒工作者所遵循的基本原则。 相似文献
35.
36.
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段] 相似文献
37.
王磊 《和田师范专科学校学报》2007,27(5):214-214
2006年底大规模肆虐的“熊猫烧香”病毒,使我们看清楚了一条依靠病毒牟利的赚钱黑道。病毒制作、传播目的从早期单纯展示才能、恶作剧发展到了现在以收集游戏、银行帐号,病毒传播的利益化倾向越来越明显。 相似文献
38.
舒伟权 《浙江国际海运职业技术学院学报》2007,3(1):8-12
文章根据工作中对接触到的计算机病毒的认识,结合有关方面的知识对病毒的特点、传播的方式以及防范的措施等几方面进行详细的阐述。 相似文献
39.
40.
社会学情境下的计算机病毒 总被引:1,自引:0,他引:1
邓玮 《天水师范学院学报》2007,27(4):78-81
网络的发展极大推动了人类文明的进步,但电脑病毒却似恶性肿瘤一样威胁着网络社会.当前病毒的发展呈现出平民化、青年化、反社会化、加速化、恶性化等特征.在网络社会学的情境下病毒可分为利己型、利他型、失范型三种类型,而产生电脑病毒的成因就在于社会失范.因而,杀毒的关键也就在于解决社会失范问题. 相似文献