全文获取类型
收费全文 | 119篇 |
免费 | 1篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 5篇 |
教育与普及 | 2篇 |
理论与方法论 | 3篇 |
综合类 | 108篇 |
出版年
2022年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2014年 | 4篇 |
2013年 | 5篇 |
2012年 | 6篇 |
2011年 | 4篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 8篇 |
2007年 | 8篇 |
2006年 | 6篇 |
2005年 | 6篇 |
2004年 | 5篇 |
2003年 | 6篇 |
2002年 | 8篇 |
2001年 | 11篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有120条查询结果,搜索用时 675 毫秒
1.
艾伦 《首都师范大学学报(自然科学版)》1998,(4)
常规教具的计算机辅助制作是计算机辅助教学的一项新内容.本文通过对实际操作方法的叙述,较为详细地介绍了在办公室条件下,利用多媒体微机及普通录象机制作教学录象带的过程.这些方法具有较高的实用价值. 相似文献
2.
简要回顾了微型计算机在我国高层建筑结构分析中的发展现状并介绍了一些在工程设计中广泛使用的实用软件的来源及主要特点,分析探讨了今后的研究任务和方向 相似文献
3.
20世纪90年代女性小说创作热潮中,陈染以其独特的思维方式和生命体验坚持个人话语的言说,坚持个性化写作,塑造了一批反传统伦理常规的女性形象。其长篇小说《私人生活》讲述了主人公倪拗拗的身心成长历程,通过对主人公孤独自闭、同性恋倾向、异性恋中的主体意识等方面的分析,可以见出小说文本中的自恋情结。 相似文献
4.
本文通过对篮球队员“篮球意识”的培养和探讨,从技术训练、战术训练、作用训练等几方面进行了阐述,论述了篮球意识是篮球运动员最宝贵的精髓,是比赛中指导正确行动的“活的灵魂”。 相似文献
5.
6.
一般的包过滤系统仅对IP(Internet Protocol)地址、端口类型等项目进行过滤。笔者提出了对数据包中的数据按照关键字进行过滤的方法,并基于KMP(Kunth—Morris—Pratt)关键字匹配算法,对该系统进行了相应的性能测试。在测试环境下,得出网络吞吐量为75%,1000字节长的数据帧的平均过滤时延约为100μs等一系列测试数据。通过对过滤时延的分析及网络吞吐量的调试结果表明,该方案所设计的系统性能基本能够满足实际要求。 相似文献
7.
在高等教育体制改革的新形势下,我们应以人为本,抓“两堂”,促“三化”,用新思维、新模式创造良好的育人环境,走出一条高校校园文化建设的新路子。 相似文献
8.
文章介绍了防火墙的含义及工作原理,讨论了防火墙在企业网络基于Internet的应用及可能存在的安全问题,分析了引起安全隐患的各种原因,并通过例子详细地描述了各种对防火墙进行攻击的过程,最后基于前面的分析,总结了防火墙安全应用的一些启示. 相似文献
9.
张媛 《西昌学院学报(自然科学版)》2013,(1):68-69,73
目前网络服务日趋多元化,当服务数量已不是问题,我们就更需要服务质量作为保障,如果网络服务出现问题,快速修复机制在企业(特别是中小企业)网络管理中就是重中之重。本研究以某小企业为例,设计并实现如何利用低成本设备构建具有高可靠性的企业防火墙。本防火墙不仅可支持新的IPv6规格,还可以达到高效传输效能下的双备份机制,从而确保企业的信息安全。 相似文献
10.
在当前网络的环境下,人们普遍认为个人计算机越来越容易受到来自于网络的病毒的攻击,网络病毒成为个人计算机的头号威胁。但事实上,威胁的主要来源不仅来自于网络,更多的是来其他方面。文章从个人使用习惯、服务设置、端口设置等方面,提出个人计算机的安全策略。 相似文献