咨询与建议

限定检索结果

文献类型

  • 1,003 篇 期刊文献
  • 438 篇 专利
  • 10 篇 学位论文
  • 2 篇 报纸

馆藏范围

  • 1,453 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 976 篇 工学
    • 897 篇 计算机科学与技术...
    • 713 篇 软件工程
    • 110 篇 网络空间安全
    • 72 篇 仪器科学与技术
    • 13 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 9 篇 控制科学与工程
    • 7 篇 机械工程
    • 5 篇 化学工程与技术
    • 4 篇 光学工程
    • 3 篇 动力工程及工程热...
    • 3 篇 电气工程
    • 3 篇 纺织科学与工程
    • 3 篇 轻工技术与工程
    • 3 篇 航空宇航科学与技...
    • 3 篇 食品科学与工程(可...
    • 3 篇 公安技术
  • 70 篇 管理学
    • 66 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 21 篇 教育学
    • 20 篇 教育学
  • 10 篇 农学
    • 4 篇 兽医学
    • 3 篇 植物保护
  • 9 篇 理学
    • 6 篇 系统科学
    • 2 篇 大气科学
  • 6 篇 文学
    • 5 篇 中国语言文学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 法学
    • 1 篇 社会学
    • 1 篇 马克思主义理论
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 医学

主题

  • 1,015 篇 任务管理器
  • 190 篇 windows
  • 180 篇 进程
  • 116 篇 操作系统
  • 79 篇 任务栏
  • 75 篇 文件夹
  • 67 篇 cpu
  • 67 篇 注册表
  • 63 篇 软件
  • 62 篇 程序
  • 58 篇 应用程序
  • 56 篇 杀毒软件
  • 56 篇 注册表编辑器
  • 53 篇 计算机
  • 53 篇 xp
  • 52 篇 木马
  • 48 篇 电脑
  • 44 篇 防病毒软件
  • 37 篇 浏览器
  • 37 篇 单击

机构

  • 17 篇 北京理工大学
  • 14 篇 腾讯科技有限公司
  • 9 篇 宇龙计算机通信科...
  • 7 篇 北京航空航天大学
  • 6 篇 微软技术许可有限...
  • 6 篇 郑州云海信息技术...
  • 5 篇 联想有限公司
  • 5 篇 东南大学
  • 5 篇 北京百度网讯科技...
  • 5 篇 麦格创科技有限公...
  • 5 篇 中国联合网络通信...
  • 5 篇 三星电子株式会社
  • 5 篇 华为技术有限公司
  • 4 篇 中国科学院自动化...
  • 4 篇 中兴通讯股份有限...
  • 4 篇 深圳云天励飞技术...
  • 4 篇 武汉斗鱼网络科技...
  • 4 篇 新奥特视频技术有...
  • 4 篇 波音公司
  • 4 篇 高通股份有限公司

作者

  • 17 篇 郭建伟
  • 16 篇 王伟
  • 12 篇 王辉
  • 12 篇 唐攀
  • 12 篇 林德福
  • 12 篇 林时尧
  • 12 篇 朱永伟
  • 12 篇 王江
  • 8 篇 赵国宁
  • 8 篇 彭博
  • 8 篇 dream
  • 7 篇 曹春华
  • 7 篇 俞木发
  • 6 篇 牟晓东
  • 6 篇 c·费劳尔
  • 6 篇 初六香
  • 6 篇 王志军
  • 6 篇 cmag
  • 5 篇 花的神明
  • 5 篇 飘零雪

语言

  • 1,451 篇 中文
  • 2 篇 英文
检索条件"主题词=任务管理器"
1453 条 记 录,以下是271-280 订阅
排序:
揭开进程的神秘面纱
收藏 引用
电脑爱好者 2003年 第18期 21-22页
作者: 徐海斌 自由风工作室
对于进程这个概念,许多电脑用户都没有给予太多关注。在很多人印象里,只知道结束进程可以杀死程序,至于哪些进程对应哪些程序,究竟什么样的进程该杀,什么样的进程不能杀这些问题很少考虑。这里通过几个实例为大家——
来源: 评论
多进程木马这样杀
收藏 引用
家电检修技术(资料版) 2009年 第5期 33-34页
作者: 牟晓东
为了实现不可告人的控制目的和增加自己的隐藏性,现在的木马是越来越狡猾了,从最初的单进程式到正常程序(如Explorer)被注入式,再到双进程互相监视式,甚至是多个进程狼狈为奸,这无疑是增加了木马的查杀难度。因为如果是单进程式... 详细信息
来源: 评论
拒绝重装,反戈三击!
收藏 引用
电脑爱好者 2009年 第11期 30-31页
作者: 无奇
系统重装很简单,不过重装之前重要文档的备份,重装之后应用程序的安装、配置、系统补丁升级、驱动安装等可是费时又费力的苦差事。最保守估计,一个重装的流程至少也得花费2~3小时……被Windows关在了窗外(忘记登录密码),很多人就忍不... 详细信息
来源: 评论
网络开放实验室计费管理系统透支问题的解决方案
收藏 引用
河南大学学报(自然科学版) 2003年 第1期33卷 82-84页
作者: 霍俊伟 程云志 河南大学计算机与信息工程学院 河南开封475001
分析问题产生的原因,介绍程序设计的思想以及程序设计中的一些关键问题.
来源: 评论
Windows 2000的系统稳定性概述
收藏 引用
电脑应用文萃 2000年 第2期 38-39页
作者: 赵旭
通过上面的几篇文章,我想大家一定已经了解了关于Win-dows 2000的一些使用方法,不过可能大家更关心的还是它的稳定性,我也不例外啊!毕竟稳定性是评价一个操作系统好坏的一项重要因素,而且我们广大的读者朋友肯定也厌倦了Windows98频繁... 详细信息
来源: 评论
Windows 10“沙盒”不仅更安全
收藏 引用
网络安全和信息化 2019年 第5期 124-125页
作者: 赵永华 威海职业学院
沙盒在隔离潜在安全文件时发挥着重要作用,Windows 10也提供了类似虚拟机的沙盒功能,它又有怎样的特点呢?
来源: 评论
明明白白看进程
收藏 引用
电脑迷 2006年 第2期 10-11页
作者: dream
来源: 评论
小博士
收藏 引用
少年电脑世界(低年级) 2004年 第10期 47-49页
要目链接解决安装Office
来源: 评论
Windows2000中的“秘密武
收藏 引用
家庭电脑世界 2001年 第2期 24-26页
作者: 李辉
来源: 评论
Windows2000新工具一瞥
收藏 引用
新潮电子 1999年 第11期 23-24页
作者: 关涛
来源: 评论