全文获取类型
收费全文 | 330篇 |
免费 | 7篇 |
国内免费 | 6篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 17篇 |
教育与普及 | 12篇 |
理论与方法论 | 1篇 |
综合类 | 303篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 6篇 |
2013年 | 12篇 |
2012年 | 11篇 |
2011年 | 19篇 |
2010年 | 18篇 |
2009年 | 28篇 |
2008年 | 29篇 |
2007年 | 33篇 |
2006年 | 29篇 |
2005年 | 28篇 |
2004年 | 22篇 |
2003年 | 14篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 6篇 |
1998年 | 8篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 4篇 |
1989年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 140 毫秒
2.
覃小旅 《广西民族大学学报》1998,4(2):49-50
本文通过巧妙地运用子网掩码设置方法,成功地解决了在同一网络中采用不同的UNIX平台(SCO UNIX与AIX)的两台主机互连问题,并给出了详细的设置过程。 相似文献
3.
4.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
5.
《大庆师范学院学报》2016,(6):24-27
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。 相似文献
6.
<正>2014年5月,当不少中国上班族享受着难得的长假时,手握12亿用户的Facebook CEO扎克伯格,却正忙着召开"F8全球开发者大会"。在大会上,扎克伯格向全球软件开发者宣布,Facebook有意将SNS服务拓展至智能手机上的所有应用。在他看来,计算机世界的未来将建立在瞬时信息、可穿戴设备和虚拟现实技术之上。现在,当人们经历过电子商务、社交网络、移动互联网等浪潮带来的冲击之后,全球领先的互联网大鳄们,又将目光对准了虚拟现实技术和可穿戴智能设备。2014年以来,国际上信息产业的几大巨头风起云涌。Facebook一掷20 相似文献
7.
8.
计算机硬件实验教学在计算机专业的课程体系中无疑占有非常重要的地位,是培养学生实践技能、创新思维的必修课。在计算机硬件实验教学中,实验与理论教学紧密结合,能够使学生对计算机主机和硬件系统各功能部分的基本原理、组织结构及功能有深入了解,为本科后续阶段的学习打下夯实的基础。由于计算机硬件课程教学存在对实验仪器的要求等特点,计算机硬件实验课程成为学生为数不多甚至是唯一的锻炼实践动手能力的机会。不过在目前高等院校的计算机硬件实验教学中,还存在一些问题,直接影响了教学质量和学生素质的提高。 相似文献
9.
张锋 《中国新技术新产品精选》2009,(23):36-36
子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络地址和主机地址。子网划分时,子网掩码设置的不同,所得到的子网不同,每个子网能容纳的主机数目不同,若设置错误,可能导致数据传输错误。 相似文献
10.
本文对GNSS RTK技术及其优点进行了简要介绍,分析影响测量精度的因素,最后介绍了井口开挖中的应用实例及注意事项。 相似文献