首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   903篇
  免费   12篇
  国内免费   24篇
系统科学   3篇
丛书文集   38篇
教育与普及   11篇
理论与方法论   9篇
现状及发展   1篇
综合类   877篇
  2023年   3篇
  2022年   2篇
  2021年   3篇
  2020年   7篇
  2019年   1篇
  2017年   6篇
  2016年   7篇
  2015年   15篇
  2014年   66篇
  2013年   25篇
  2012年   26篇
  2011年   44篇
  2010年   45篇
  2009年   56篇
  2008年   73篇
  2007年   88篇
  2006年   66篇
  2005年   57篇
  2004年   61篇
  2003年   69篇
  2002年   57篇
  2001年   32篇
  2000年   32篇
  1999年   28篇
  1998年   28篇
  1997年   12篇
  1996年   14篇
  1995年   5篇
  1994年   3篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   1篇
  1986年   2篇
  1985年   1篇
排序方式: 共有939条查询结果,搜索用时 7 毫秒
201.
详细的论述了局域网的扩建升级所遇到的问题及解决办法。对在局域网扩建升级中的两种网步进行了详细的介绍,成功的实现了局域网的扩建升级。  相似文献   
202.
利用伪辛几何构作了一类新的具有仲裁的认证码,并计算了它们的参数,并在假定源状态和编码规则都是等概率分布选取时,计算了各种攻击成功的概率.  相似文献   
203.
与公路交通网类似,互联网也会拥堵,可惜摇号、限号等缓解公路交通压力的方式,无法适用于互联网通信。现代社会中,许多网民不仅拥有台式上网电脑,还使用笔记本、平板电脑、智能电话等移动终端进入互联网,引发大规模的数字拥堵。而这种拥堵造成的后果之一,就是IP地址的全面告罄。面对枯竭的空池子,互联网业界已积极行动起来……  相似文献   
204.
赵友蕙 《科技信息》2011,(30):265-266
本文证明了Cartesian认证码成功的攻击概率的组合论下界,以及达到这些下界时所满足的条件,从而证得Cartesian认证码为最优的充要条件,进一步给出了最优cartesian认证码存在的等价条件。  相似文献   
205.
孙红科  高金玉 《科技信息》2007,(31):109-109
本文列出了子网划分的详细步骤,并且举实例进行了说明,使读者彻底理解子网是如何划分的。  相似文献   
206.
基于IP地址盗用的防范技术   总被引:1,自引:0,他引:1  
本文介绍分析了IP盗用的起因和手段,并针对这些盗用手段提出了防范技术:交换机控制;路由器隔离;防火墙与代理服务器结合使用.  相似文献   
207.
递归与栈     
递归是程序设计中一个十分有用的方法,它使某些看起来不易解决的问题变得容易解决,写出程序较简短,但用通常的函数调用的方法去理想递归,则不易掌握,本文利用栈分析递归,只有了解递归调用的原理才更容易掌握这种方法。  相似文献   
208.
Internet的普及给我们在各方面的发展带来了新的动力,并成为了现在发展最迅猛的经济增长点。但是在Internet迅速发展的同时却出现了,象IP地址的短缺,大量带宽资源的损耗,以及政府规章的限制和鳊程技术的问题在困扰我们。现在,由于这些问题的沉积,网络中潜伏的好事者将会以此作为缺口来的漏洞对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。  相似文献   
209.
阐述了指针和地址的概念,结合具体实例对指针的数据类型进行了分析,重点对指针在实际运用中常出现的错误进行了归类总结。  相似文献   
210.
实现路由优化的一个重要前提就是通信节点CN对移动IPv6的支持,因此有必要在每个IPv6结点上实现通信节点CN的功能模块。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号