全文获取类型
收费全文 | 903篇 |
免费 | 12篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 38篇 |
教育与普及 | 11篇 |
理论与方法论 | 9篇 |
现状及发展 | 1篇 |
综合类 | 877篇 |
出版年
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 1篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 15篇 |
2014年 | 66篇 |
2013年 | 25篇 |
2012年 | 26篇 |
2011年 | 44篇 |
2010年 | 45篇 |
2009年 | 56篇 |
2008年 | 73篇 |
2007年 | 88篇 |
2006年 | 66篇 |
2005年 | 57篇 |
2004年 | 61篇 |
2003年 | 69篇 |
2002年 | 57篇 |
2001年 | 32篇 |
2000年 | 32篇 |
1999年 | 28篇 |
1998年 | 28篇 |
1997年 | 12篇 |
1996年 | 14篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有939条查询结果,搜索用时 0 毫秒
71.
对Intel公司单片机应用系统大容量外部数据存储器扩展的方法进行了讨论,通过扩展可使单片机对外部RAM的最大寻址空间达到16MB。 相似文献
72.
磁盘包括软盘和硬盘,是微机的重要外存设备,具有准确、高速的存取性能,携带方便的优点,系统掌握磁盘的结构、地址及使用方法,对于掌握微机系统、特别是操作系统的工作原理具有重要作用,本文拟就磁盘结构、三种地址空间及其使用,谈谈我们的认识。 相似文献
73.
74.
利用有限域上奇特征的正交几何构作了一个新的Cartesian认证码,并且计算了其参数。假设编码规则是按均匀概率分布选取的,则摸仿攻击成功的概率PI和替换攻击成功的概率PS也被计算。 相似文献
75.
76.
本文简单介绍边界路由器的用途,分析了边界路由器提供的NAT和DHCP服务;分析了边界路由器的防火墙功能;分析了边界路由器利用IP地址过虑、MAC地址过虑、域名过虑,控制局域网计算机访问因特网;分析了边界路由器的虚拟服务器、DMZ功能。 相似文献
77.
文章提出了多元绑定接入技术的应用解决方案,通过对用户身份灵活的多元绑定,实现局域网络的统一、精确的用户管理,消除局域网络管理的漏洞。 相似文献
78.
对TCP/IP网上IP地址共享的几种常见方式(代理ARP、IP伪装和代理服务器)在网络协议、适用范围、对客户端及服务器端程序的要求、内网可访问性、对防火墙的支持等方面的不同特点进行了分析和比较.给出了在Linux和Windows操作系统下上述几种技术的具体应用实例. 相似文献
79.
80.
ARP病毒具有很大危害性,它能够发送大量的伪造数据包,占用网络带宽。ARP病毒会通过伪造网关,造成全网段计算机无法正常上网;还可以通过截取网关数据包方式,盗取用户账户和密码等信息。本文对ARP协议工作原理和ARP病毒工作原理进行分析,并结合具体工作实践,提出了一套切实有效的防范措施,对防止ARP病毒有很好的效果。 相似文献