全文获取类型
收费全文 | 1504篇 |
免费 | 39篇 |
国内免费 | 72篇 |
专业分类
系统科学 | 56篇 |
丛书文集 | 65篇 |
教育与普及 | 24篇 |
理论与方法论 | 12篇 |
现状及发展 | 7篇 |
综合类 | 1451篇 |
出版年
2023年 | 13篇 |
2022年 | 7篇 |
2021年 | 11篇 |
2020年 | 16篇 |
2019年 | 10篇 |
2018年 | 12篇 |
2017年 | 9篇 |
2016年 | 24篇 |
2015年 | 34篇 |
2014年 | 98篇 |
2013年 | 74篇 |
2012年 | 83篇 |
2011年 | 96篇 |
2010年 | 114篇 |
2009年 | 109篇 |
2008年 | 138篇 |
2007年 | 146篇 |
2006年 | 98篇 |
2005年 | 113篇 |
2004年 | 86篇 |
2003年 | 91篇 |
2002年 | 72篇 |
2001年 | 59篇 |
2000年 | 35篇 |
1999年 | 20篇 |
1998年 | 12篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 11篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有1615条查询结果,搜索用时 15 毫秒
91.
面向蜜场环境的网络攻击流重定向机制的研究与实现 总被引:1,自引:0,他引:1
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性. 相似文献
92.
在讨论冗余磁盘阵列(RAID—RedundantArrayofInexpensiveDisks)的故障容错机理的基础上,研究了设备故障对RAID系统可靠性的影响。其平均持续正常工作时间和系统在线修复设备故障容许的平均间隔时间的计算结果表明,只要在一定的容许时间内替换或修复故障磁盘,系统可保持持续正常工作状态。 相似文献
93.
荣广颐 《东华大学学报(自然科学版)》1987,(1)
本校引进的第Ⅳ代DEC网是目前国内功能最完整的一种计算机网络。本文介绍了DEC网为满足各种应用需要可实现的不同配置,并按网络层次介绍了各层工作的机理;着重讨论实现路径选择、流量控制、差错恢复、逻辑链路建立等算法。最后通过分析任务间通信、远程文件访问两种典型功能的实现以说明网络通信软件与VAX/VMS操作系统的接口。 相似文献
94.
校园网接入模式的研究与实现 总被引:3,自引:0,他引:3
姚军 《西安科技大学学报》2006,26(4):545-548
随着网络的发展,传统的校园网单一接入一个ISP的接入模式已不能满足校园网发展的需求。文中在分析校园网接入模式应具备的功能的情况下,提出校园网接入的新模式——多向接入多个ISP。该模式根据需要灵活的选择接入方向,并给出了实现方法。在这种模式下,校园网络的稳定性得到提高,可靠性得到保障,接入互联网的速度更快,可以更好的为校园网用户提供服务。 相似文献
95.
吕宗健 《山东师范大学学报(自然科学版)》2007,22(1):23-24
利用基于图结构Web日志挖掘获得的规则和用户访问模式,使Web站点的结构及站点内的页面进行自身的调整和改善,从而实现站点组织结构的优化. 相似文献
96.
曾燕 《四川理工学院学报(自然科学版)》2007,20(4):28-30
文章首先简要阐述了PPPoE的工作原理和PPPoE容易受到的两种安全威胁,其次利用了合法主机和合法访问集中器都拥有用户名及其密码的特点,借助HMAC算法构建了基于挑战/应答方式的一次双向认证过程,最后给出了具体PPPoE安全性的改进方案,并进行了总结分析。 相似文献
97.
提出了一种从Web日志中快速挖掘连续可重复频繁访问路径的新算法ICAP.该算法通过构造以频繁项目p为根的SAP树,能一次挖掘出所有以p为前缀的连续可重复频繁访问路径.最后通过实验验证了算法的正确性和有效性. 相似文献
98.
利用RBAC机制实现WWW环境中的安全访问控制 总被引:1,自引:0,他引:1
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。 相似文献
99.
企业多源异构数据库数据访问技术的研究 总被引:4,自引:0,他引:4
姚兰 《黑龙江大学自然科学学报》2002,19(1):61-63
阐述针对企业中不同数据库的产品,在c/s体系结构下,给出了不同数据库之间的连接方法;并对它们进行动态的访问,以实现异构数据库之间数据处理及共享. 相似文献
100.