全文获取类型
收费全文 | 22920篇 |
免费 | 971篇 |
国内免费 | 1875篇 |
专业分类
系统科学 | 2709篇 |
丛书文集 | 570篇 |
教育与普及 | 130篇 |
理论与方法论 | 34篇 |
现状及发展 | 105篇 |
综合类 | 22218篇 |
出版年
2024年 | 115篇 |
2023年 | 293篇 |
2022年 | 486篇 |
2021年 | 552篇 |
2020年 | 505篇 |
2019年 | 382篇 |
2018年 | 304篇 |
2017年 | 359篇 |
2016年 | 371篇 |
2015年 | 558篇 |
2014年 | 929篇 |
2013年 | 835篇 |
2012年 | 1239篇 |
2011年 | 1466篇 |
2010年 | 1121篇 |
2009年 | 1263篇 |
2008年 | 1491篇 |
2007年 | 2043篇 |
2006年 | 1871篇 |
2005年 | 1716篇 |
2004年 | 1423篇 |
2003年 | 1250篇 |
2002年 | 1030篇 |
2001年 | 878篇 |
2000年 | 625篇 |
1999年 | 543篇 |
1998年 | 438篇 |
1997年 | 401篇 |
1996年 | 273篇 |
1995年 | 235篇 |
1994年 | 174篇 |
1993年 | 145篇 |
1992年 | 110篇 |
1991年 | 79篇 |
1990年 | 73篇 |
1989年 | 64篇 |
1988年 | 59篇 |
1987年 | 40篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 76 毫秒
111.
从几个方面论述了TCP/IP体系结构怎样通过层间协作来保证通信的可靠性,以此说明任何一个网络体系结构必须具备完整性,并给出了网络的几种寻址方法. 相似文献
112.
ARP欺骗攻击的整网解决方案研究 总被引:2,自引:0,他引:2
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案. 相似文献
113.
孙进生 《河北理工学院学报》1996,18(1):30-34
对影响寻呼台正常运行的几个主要问题,从无线发射系统和计算机网络两个方面进行了探讨和分析,并介绍了相应的解决方法。 相似文献
114.
梁贞学 《西南师范大学学报(自然科学版)》1993,18(3):377-382
介绍了作者研制的波浪演示器.该演示器应用数字技术模拟水质点的运动,能形象演示海洋XOZ剖面上波浪的形成与传播.文中还讨论了RISC技术和非程序存储式体系结构在设计中的应用. 相似文献
115.
利用双口网络参数分析负反馈放大电路的方法.通过对典型电流串联负反馈电路的z参数分析,得到了与其它分析方法相同的结果.分析过程简洁,物理概念清晰. 相似文献
116.
117.
刘定学 《湖北民族学院学报(自然科学版)》2003,21(4):61-63
从国家安全和讲政治的角度以及目前互联网管理现状出发,分析了加强互联网管理的必要性和重要性,在此基础上探讨了公安机关参与互联网管理应注意处理的关系及管理策略. 相似文献
118.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
119.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。 相似文献
120.
本文介绍在波道间隔为25kHz的VHF/UHF移动信道上时分数字同频双工电台及其组网通信系统的设计与实现。文中讨论了系统实现的关键技术,给出了系统硬件和软件的实现方案,分析了系统在高斯白噪声下的误码性能和组网性能。理论和实验表明,系统设计方案是可行的。 相似文献