全文获取类型
收费全文 | 2206篇 |
免费 | 22篇 |
国内免费 | 27篇 |
专业分类
系统科学 | 63篇 |
丛书文集 | 106篇 |
教育与普及 | 42篇 |
理论与方法论 | 20篇 |
现状及发展 | 6篇 |
综合类 | 2018篇 |
出版年
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 7篇 |
2015年 | 19篇 |
2014年 | 50篇 |
2013年 | 69篇 |
2012年 | 97篇 |
2011年 | 110篇 |
2010年 | 112篇 |
2009年 | 139篇 |
2008年 | 141篇 |
2007年 | 132篇 |
2006年 | 98篇 |
2005年 | 94篇 |
2004年 | 91篇 |
2003年 | 128篇 |
2002年 | 110篇 |
2001年 | 147篇 |
2000年 | 134篇 |
1999年 | 106篇 |
1998年 | 91篇 |
1997年 | 98篇 |
1996年 | 86篇 |
1995年 | 46篇 |
1994年 | 43篇 |
1993年 | 23篇 |
1992年 | 10篇 |
1991年 | 15篇 |
1990年 | 9篇 |
1989年 | 10篇 |
1988年 | 8篇 |
1987年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有2255条查询结果,搜索用时 625 毫秒
11.
本文介绍了中日国际合作开发研究的Al型智能网络智能工作站中英汉规则知识库的设计模型。该模型采用概念编码的方法构造规则知识库,具有较强的扩充性和实用性,规则知识库支持智能工作站进行自然语言交互和理解。 相似文献
12.
尝试运用先进的计算机网络Symantec Ghost7.5企业版的网络克隆技术,来提高机房管理效率,介绍了计算机网络Symantec Ghost7.5企业版的网络克隆技术的具体内容和方法。 相似文献
13.
为促进企业实现电子化进而融入电子商务环境,从技术上分析了企业级计算机网络的总体构成、技术选择和有关解决方案。 相似文献
14.
计算机网络的安全防范策略 总被引:2,自引:0,他引:2
一、物理防范策略 抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题.目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合,另一类是对辐射的防护.对辐射的防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征. 相似文献
15.
16.
作为国家经济和社会发展重要的基础资源,组织机构代码信息在银行账户、信贷登记系统、税务登记、社会保险、公安车辆管理、外经贸进出口管理和统计、国有资产登记管理、人事信息系统、外汇管理、海关监管、质量技术监督等领域得到了广泛的应用,已成为覆盖社会各类组织机构最为完整准确、时效性最强的公用信息数据库,在国家加强监督管理体制、强化政府宏观管理中发挥了重要作用. 相似文献
17.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
18.
随着计算机网络的发展,网络在各行各业得到广泛的应用。无论是怎样健全的网络,也可能出现这样那样的故障。一旦遭遇到网络故障的时候,一方面要忍受同事的怨言,另一方面还要背负领导的责备。因此对于我们负责网络管理的人员,能够快速的诊断故障发生原因,恢复网络的正常运行是非常重要的。 相似文献
19.
随着计算机的普及、网络的逐步延伸,被称为第四媒体的计算机网络在许多方面发挥的作用日益明显,它不仅仅是人们工作学习的手段,还成为青少年学习、工作、交往的工具。据有关报告显示:前两年,我国上网用户己达到9400万,其中使用宽带上网人数达到4280万,上网计算机达到4160万台;CN下注册的域名数、网站数分别达到43万和66.9万。[第一段] 相似文献
20.
孙进生 《河北理工学院学报》1996,18(1):30-34
对影响寻呼台正常运行的几个主要问题,从无线发射系统和计算机网络两个方面进行了探讨和分析,并介绍了相应的解决方法。 相似文献