首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  免费   0篇
管理学   5篇
人才学   3篇
丛书文集   6篇
理论方法论   2篇
综合类   16篇
社会学   7篇
统计学   2篇
  2019年   1篇
  2016年   1篇
  2015年   1篇
  2014年   6篇
  2013年   3篇
  2012年   1篇
  2011年   6篇
  2010年   2篇
  2009年   8篇
  2008年   7篇
  2007年   2篇
  2005年   1篇
  2003年   2篇
排序方式: 共有41条查询结果,搜索用时 15 毫秒
31.
相信很多读者的电脑都中过Autorun病毒,使用杀毒软件查杀后,却发现双击硬盘分区无法打开的现象。如何解决这个问题呢?试试下面的方法。1.删除文件打开"我的电脑",依次单击"工具→文件夹  相似文献   
32.
随着计算机网络技术的飞速发展,基于网络连接的安全问题也日益突出,不论是外部网还是内部网的网络都会受到安全威胁。本文主要介绍计算机网络安全的现状及关于网络安全的基本知识。  相似文献   
33.
旋转木马     
《阅读与作文》2009,(6):46-47
游乐园里的旋转木马总能吸引小朋友的目光,似乎坐上华丽的木马转一转,就能实现许下的美丽梦想。现在,让我们利用手边的废弃材料,也做一个旋转木马吧。  相似文献   
34.
游乐园里的旋转木马总能吸引小朋友的目光,似乎坐上华丽的木马转一转,就能实现许下的美丽梦想。现在,让我们利用手边的废弃材料,也做一个旋转木马吧。材料与工具:  相似文献   
35.
硬梆梆的木马、烫屁股的滑梯、勾破衣裳的小树林、夹杂着贝壳的沙堆……童年记忆中妙趣横生的东西,如今统统变成禁区。木马轧脚、滑梯太高、树林虫多、沙堆太脏——不是不安全,就是不卫生:孩子们除了在超市里逛逛,公园里跑跑,实在没有玩的地方。至于在草地上捉蚱蜢之类——对不起,早没了。  相似文献   
36.
口令破解、木马种植和缓冲区溢出等攻击手段威胁着网络的安全,他们是如何工作的,用户应如何防御,成为网络防御技术着重研究的问题。本文从网络攻击的角度出发,介绍了网络攻击的一般流程和常用方法,并介绍了不同攻击方法对应的防护策略。  相似文献   
37.
正一位风烛残年的老人在日记簿上记下了这段生命的醒悟:"如果可以从头活一次,我要尝试更多的错误,不再事事追求完美。我情愿多休息,随遇而安,处世糊涂一点,不对将要发生的事处心积虑地算计。可以的话,我会去旅行,跋山涉水,再危险的地方也不怕。以前,我不敢吃冰激凌,此刻是多么后悔。过去的日子,我活得实在太小心,每一分每一秒都不容有失。太过清醒,太过合理。如果可以重来,我会赤足  相似文献   
38.
在剖析计算机“木马”的实现原理及其入侵计算机系统基本过程的基础上,提出针对“木马”入侵的防范、侦测和清除的基本方法.  相似文献   
39.
沈杰 《山东社会科学》2013,(Z1):359-360
在计算机层次架构中,BIOS介于硬件和操作系统之间,为操作系统提供最直接、最底层的硬件控制,并为操作系统的引导载入和正常运行提供良好支持。常规的木马程序一般寄宿于操作系统/硬盘中,容易被杀毒软件查杀。新型BIOS木马植入在固件中,有更强的隐蔽作用和更先进的传播机理,不能被现有杀毒软件查杀,将成为一种新的木马研制趋势。  相似文献   
40.
高校计算机实验室的管理及维护   总被引:4,自引:0,他引:4  
高校计算机实验室的管理与维护是保证教学活动正常开展的基础工作,文章从利用硬盘保护卡、病毒防治、硬件管理及软件维护等方面出发,提出了计算机实验室管理与维护措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号