首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2134篇
  免费   43篇
  国内免费   83篇
系统科学   29篇
丛书文集   90篇
教育与普及   34篇
理论与方法论   8篇
现状及发展   7篇
综合类   2092篇
  2023年   9篇
  2022年   10篇
  2021年   11篇
  2020年   5篇
  2019年   10篇
  2018年   4篇
  2017年   6篇
  2016年   12篇
  2015年   28篇
  2014年   60篇
  2013年   80篇
  2012年   76篇
  2011年   133篇
  2010年   108篇
  2009年   151篇
  2008年   192篇
  2007年   196篇
  2006年   191篇
  2005年   163篇
  2004年   180篇
  2003年   172篇
  2002年   139篇
  2001年   152篇
  2000年   81篇
  1999年   36篇
  1998年   23篇
  1997年   18篇
  1996年   6篇
  1995年   6篇
  1993年   1篇
  1991年   1篇
排序方式: 共有2260条查询结果,搜索用时 15 毫秒
51.
采用H.323协议开发一个具有优良的图像和语音处理能力标准IP接口的单机终端设备。硬件平台采用PhiliPs TM—l300作为中心处理芯片,配以外围的辅助芯片,构成一个完整的硬件系统。系统完成视频、语音的编解码以及通信协议处理;软件系统是在嵌入式实时多任务操作系统PSOS下开发的,各个任务由pSOS统一管理和调度。由于硬件平台几乎不变,在各种使用中仅改变软件,有利于功能和用途的扩展,因而具有良好的发展前景。  相似文献   
52.
介绍SQL*NET,TCP/IP和客户服务器的概念,比较几种客户/服务器的应用模式,提供了一种在MS-DOS环境下SQL*NETICP/IP安装的方法。  相似文献   
53.
提出程序设计图形化的设计思想与实现软构件的核心技术,描述IP图标的数据结构成员,树图编码技术和动态弹出式编辑窗口等的实现技术,并在VPAS系统上实现。  相似文献   
54.
一种针对DDoS攻击的防御响应策略   总被引:1,自引:0,他引:1  
通过对现在网络上流行的DDoS攻击的特征进行分析,提出通过流量异常机制来检测是否遭受攻击,通过IP源回溯技术切断可疑链路,通过应答响应机制来恢复服务器的正常运行.  相似文献   
55.
目前局域网规模不断扩大、结构日趋复杂,网络速度及网络管理成为网络系统正常运行的主要指标及关键,其中网络拓扑自动发现是网管系统的基本要求和重要功能.要求网络拓扑发现速度快并可反映使用权级而决定服务内容、服务器、路由器和交换机的布局状况,提供可视化管理界面,如系统配置、节点状态和流量监控、异常告警等,对网络系统正常运行、防范网络攻击具有重要意义.本文提出一种基于移动Agent的网络拓扑发现改进算法(广度优先搜索算法),降低了拓扑生成的复杂度,从而提高了系统速度.  相似文献   
56.
现行刑法第306条专门规定了辩护人、诉讼代理人毁灭证据、伪造证据、妨碍证据罪。本罪的主要特征犯罪主体、犯罪客体、犯罪主观方面、犯罪客观方面不同于一般主体的犯罪。同时,从我国刑法第306条这一专门刑事条款违背公正性原则,构成对律师职业的歧视,破坏司法平衡,恶化控辩双方关系,在实践中不利于刑事诉讼法的实施.不利于民主法制建设等方面对此罪名进行了质疑,主张此罪名应予废止。  相似文献   
57.
目前世界已经进入网络高速发展的时代,电脑、数字电视、电话、PDA甚至微波炉和电冰箱都可以上网。作为现今通行的互联网络标准的TCP/IP协议被广泛应用,有TCP/IP协议的地方就有IP存在。  相似文献   
58.
介绍了一种嵌入式以太网互联方案。在微处理器中移植嵌入式实时操作系统NUT/OS,可以很方便地实现现场总线和以太网的互联。详细介绍了软硬件设计原理。  相似文献   
59.
介绍了通过GPRS无线网络在51单片机上实现TCP/IP协议进行点对点可靠的大数据量传输的方法。在设计中使用P89C51RD芯片和WAVECOMQ2403AGPRS模块,外扩32KB的RAM用于对TCP/IP数据包的缓存和1Mb的Flash用于对大数据的存储。  相似文献   
60.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号