全文获取类型
收费全文 | 903篇 |
免费 | 12篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 38篇 |
教育与普及 | 11篇 |
理论与方法论 | 9篇 |
现状及发展 | 1篇 |
综合类 | 877篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 15篇 |
2014年 | 66篇 |
2013年 | 25篇 |
2012年 | 26篇 |
2011年 | 44篇 |
2010年 | 45篇 |
2009年 | 56篇 |
2008年 | 73篇 |
2007年 | 88篇 |
2006年 | 66篇 |
2005年 | 57篇 |
2004年 | 61篇 |
2003年 | 69篇 |
2002年 | 57篇 |
2001年 | 32篇 |
2000年 | 32篇 |
1999年 | 28篇 |
1998年 | 28篇 |
1997年 | 12篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有939条查询结果,搜索用时 7 毫秒
201.
详细的论述了局域网的扩建升级所遇到的问题及解决办法。对在局域网扩建升级中的两种网步进行了详细的介绍,成功的实现了局域网的扩建升级。 相似文献
202.
利用伪辛几何构作了一类新的具有仲裁的认证码,并计算了它们的参数,并在假定源状态和编码规则都是等概率分布选取时,计算了各种攻击成功的概率. 相似文献
203.
与公路交通网类似,互联网也会拥堵,可惜摇号、限号等缓解公路交通压力的方式,无法适用于互联网通信。现代社会中,许多网民不仅拥有台式上网电脑,还使用笔记本、平板电脑、智能电话等移动终端进入互联网,引发大规模的数字拥堵。而这种拥堵造成的后果之一,就是IP地址的全面告罄。面对枯竭的空池子,互联网业界已积极行动起来…… 相似文献
204.
本文证明了Cartesian认证码成功的攻击概率的组合论下界,以及达到这些下界时所满足的条件,从而证得Cartesian认证码为最优的充要条件,进一步给出了最优cartesian认证码存在的等价条件。 相似文献
205.
206.
基于IP地址盗用的防范技术 总被引:1,自引:0,他引:1
本文介绍分析了IP盗用的起因和手段,并针对这些盗用手段提出了防范技术:交换机控制;路由器隔离;防火墙与代理服务器结合使用. 相似文献
207.
张丽华 《嘉兴高等专科学校学报》1999,12(2):52-55
递归是程序设计中一个十分有用的方法,它使某些看起来不易解决的问题变得容易解决,写出程序较简短,但用通常的函数调用的方法去理想递归,则不易掌握,本文利用栈分析递归,只有了解递归调用的原理才更容易掌握这种方法。 相似文献
208.
Internet的普及给我们在各方面的发展带来了新的动力,并成为了现在发展最迅猛的经济增长点。但是在Internet迅速发展的同时却出现了,象IP地址的短缺,大量带宽资源的损耗,以及政府规章的限制和鳊程技术的问题在困扰我们。现在,由于这些问题的沉积,网络中潜伏的好事者将会以此作为缺口来的漏洞对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。 相似文献
209.
阐述了指针和地址的概念,结合具体实例对指针的数据类型进行了分析,重点对指针在实际运用中常出现的错误进行了归类总结。 相似文献
210.
实现路由优化的一个重要前提就是通信节点CN对移动IPv6的支持,因此有必要在每个IPv6结点上实现通信节点CN的功能模块。 相似文献