全文获取类型
收费全文 | 42401篇 |
免费 | 1002篇 |
国内免费 | 2013篇 |
专业分类
系统科学 | 3073篇 |
丛书文集 | 1564篇 |
教育与普及 | 722篇 |
理论与方法论 | 403篇 |
现状及发展 | 241篇 |
综合类 | 39413篇 |
出版年
2024年 | 239篇 |
2023年 | 900篇 |
2022年 | 903篇 |
2021年 | 962篇 |
2020年 | 693篇 |
2019年 | 588篇 |
2018年 | 390篇 |
2017年 | 550篇 |
2016年 | 690篇 |
2015年 | 1082篇 |
2014年 | 2199篇 |
2013年 | 2182篇 |
2012年 | 2904篇 |
2011年 | 3169篇 |
2010年 | 3092篇 |
2009年 | 3373篇 |
2008年 | 3658篇 |
2007年 | 3470篇 |
2006年 | 2587篇 |
2005年 | 2020篇 |
2004年 | 1737篇 |
2003年 | 1615篇 |
2002年 | 1375篇 |
2001年 | 1211篇 |
2000年 | 853篇 |
1999年 | 610篇 |
1998年 | 452篇 |
1997年 | 434篇 |
1996年 | 301篇 |
1995年 | 246篇 |
1994年 | 206篇 |
1993年 | 161篇 |
1992年 | 122篇 |
1991年 | 104篇 |
1990年 | 103篇 |
1989年 | 102篇 |
1988年 | 56篇 |
1987年 | 41篇 |
1986年 | 16篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
1947年 | 1篇 |
1938年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
991.
在Linux操作系统平台上将防火墙的包过滤、网络地址转换、MAC和IP地址绑定等各项功能进行整合:为了便于网络管理员配置防火墙策略,在Windows操作系统下设计了一个图形界面的客户端管理与配置程序:通过基于C/S模型的Socket通信程序设计,成功地实现了防火墙的远程控制,解决了实验室IP地址冲突以及防火墙策略设置复杂的问题. 相似文献
992.
郑州广电网络从技术先进、质量优良的HFC双向网到宽带IP城域网,经历了从仅传输电视节目到传输数据、语音、图像多媒体的历程。郑州广电网络现已发展成为高水准的干伎线双向化的光缆电缆混合网络,可承载多种业务,光缆长度长达1200公里,伴随网络的光缆化、数字化的进程,采用先进的可视化的GIS(地理信息系统)技术来进行网络设计与管理已势在必行。就此,我们将GIS技术同郑州广电视网络实际情况相结合,开发研制了郑州广电网络地理信息系统。 相似文献
993.
迅速发展的复杂网络研究与面临的挑战 总被引:13,自引:0,他引:13
近年来复杂网络的小世界效应、无标度特性和超家族的发现,大大地激起了国内外研究复杂网络的热潮.本文简介了若干研究进展,讨论了当前整个复杂网络研究面临的挑战性问题. 相似文献
994.
秦兵马俑“失色”之谜 总被引:1,自引:0,他引:1
2005年6月底,一些媒体披露,由于遭受严重的空气污染,享誉海内外的陕西秦始皇兵马俑正在缓慢风化,如不加以保护,百年后,兵马俑将变成粉末.此消息一经网络传播,迅速在国内外引发了极大的反响.但随后,来自方方面面的情况表明,这一消息产生于文字翻译时的失误、非专业人员的猜测和部分媒体的渲染,兵马俑并未遭受严重污染.其后,这场风波才渐趋平静. 相似文献
995.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
996.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
997.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
998.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
999.
背景流量的构造是决定网络测试质量的重要方面. 在目前背景流量的生成中,报文的负载一般采用随机串进行全部或部分填充. 该方法容易引入误报,造成测试结果的不准确,所构造的流量中报文对被测系统的压力不可控制,在实时测试中随机串的生成降低了测试系统的性能,而在离线测试中为存储负载中的随机串需要庞大的空间. 针对这种方法的不足,设计了一种字典填充方法,报文的负载从字典中选取,而字典的内容从被测设备所能监控的网络事件的特征中提取. 该方法可以减少随机串方法所带来的问题,实验证明是有效的. 相似文献
1000.
为提高校园网络设备/机房的管理水平,开发基于以太网和嵌入式的IPv4/IPv6双栈远程监控和主动测量系统,对设备间供电与UPS电源、机房温湿度、设备温度、安全防盗情况、网络性能进行远程监控, 对影响网络性能的主要方面--延迟、抖动、丢报率进行测量. 介绍了该系统的组成与设计等. 实现了利用低戊醇嵌入式设备通过IPv4/IPv6网络对设备间环境状态和网络性能的智能监测,给校园网管理带来较大的方便. 相似文献