首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   387篇
  免费   7篇
  国内免费   8篇
系统科学   10篇
丛书文集   19篇
教育与普及   12篇
理论与方法论   2篇
综合类   359篇
  2023年   3篇
  2022年   1篇
  2021年   3篇
  2020年   4篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   7篇
  2015年   11篇
  2014年   9篇
  2013年   13篇
  2012年   14篇
  2011年   21篇
  2010年   21篇
  2009年   32篇
  2008年   36篇
  2007年   37篇
  2006年   32篇
  2005年   35篇
  2004年   24篇
  2003年   18篇
  2002年   18篇
  2001年   13篇
  2000年   8篇
  1999年   7篇
  1998年   11篇
  1997年   2篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1992年   4篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
  1981年   1篇
排序方式: 共有402条查询结果,搜索用时 262 毫秒
1.
产品     
《科技智囊》2004,(6):111-111
  相似文献   
2.
本文通过巧妙地运用子网掩码设置方法,成功地解决了在同一网络中采用不同的UNIX平台(SCO UNIX与AIX)的两台主机互连问题,并给出了详细的设置过程。  相似文献   
3.
介绍了从原理到软件编程,USB主设备模块的实现.拓展性地把USB主设备模块建立在嵌入式微处理器上,抛开了PC;在USB主设备上使用uClinux嵌入式操作系统,符合OTG技术和嵌入式设备的发展趋向.因此,项目具有积极的经济意义和先进性.  相似文献   
4.
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。  相似文献   
5.
ARP欺骗攻击是目前局域网络安全面对的一个主要问题,也是网络安全的一个重要研究内容,文中介绍了ARP协议的工作过程及ARP欺骗的原理,并分析了ARP病毒攻击的几种主要方式,通过对ARP攻击原理的分析,定位ARP攻击源头和病毒机理,讨论了现有防御方法存在的局限性,在现有的防御方法的基础上,提出几种有效的防御方法及解决方案,供相关工作参考。  相似文献   
6.
万凯 《杭州科技》2014,(4):48-50
<正>2014年5月,当不少中国上班族享受着难得的长假时,手握12亿用户的Facebook CEO扎克伯格,却正忙着召开"F8全球开发者大会"。在大会上,扎克伯格向全球软件开发者宣布,Facebook有意将SNS服务拓展至智能手机上的所有应用。在他看来,计算机世界的未来将建立在瞬时信息、可穿戴设备和虚拟现实技术之上。现在,当人们经历过电子商务、社交网络、移动互联网等浪潮带来的冲击之后,全球领先的互联网大鳄们,又将目光对准了虚拟现实技术和可穿戴智能设备。2014年以来,国际上信息产业的几大巨头风起云涌。Facebook一掷20  相似文献   
7.
活动主机探测是一些扫描技术的首要步骤,它的准确性对这些扫描技术有很重要作用.为了提高活动主机探测的准确性,本文分析了当前的活动主机探测技术,在此基础上,给出了一种采用多种活动主机技术,并行探测的方法.然后详细地说明了此方法对应的程序设计和程序实现.  相似文献   
8.
冯强 《科技信息》2009,(28):I0212-I0212
计算机硬件实验教学在计算机专业的课程体系中无疑占有非常重要的地位,是培养学生实践技能、创新思维的必修课。在计算机硬件实验教学中,实验与理论教学紧密结合,能够使学生对计算机主机和硬件系统各功能部分的基本原理、组织结构及功能有深入了解,为本科后续阶段的学习打下夯实的基础。由于计算机硬件课程教学存在对实验仪器的要求等特点,计算机硬件实验课程成为学生为数不多甚至是唯一的锻炼实践动手能力的机会。不过在目前高等院校的计算机硬件实验教学中,还存在一些问题,直接影响了教学质量和学生素质的提高。  相似文献   
9.
子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络地址和主机地址。子网划分时,子网掩码设置的不同,所得到的子网不同,每个子网能容纳的主机数目不同,若设置错误,可能导致数据传输错误。  相似文献   
10.
本文对GNSS RTK技术及其优点进行了简要介绍,分析影响测量精度的因素,最后介绍了井口开挖中的应用实例及注意事项。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号