全文获取类型
收费全文 | 23414篇 |
免费 | 994篇 |
国内免费 | 1917篇 |
专业分类
系统科学 | 2717篇 |
丛书文集 | 584篇 |
教育与普及 | 134篇 |
理论与方法论 | 35篇 |
现状及发展 | 109篇 |
综合类 | 22746篇 |
出版年
2024年 | 110篇 |
2023年 | 296篇 |
2022年 | 493篇 |
2021年 | 560篇 |
2020年 | 514篇 |
2019年 | 386篇 |
2018年 | 322篇 |
2017年 | 373篇 |
2016年 | 379篇 |
2015年 | 578篇 |
2014年 | 957篇 |
2013年 | 859篇 |
2012年 | 1276篇 |
2011年 | 1485篇 |
2010年 | 1139篇 |
2009年 | 1296篇 |
2008年 | 1500篇 |
2007年 | 2082篇 |
2006年 | 1903篇 |
2005年 | 1746篇 |
2004年 | 1441篇 |
2003年 | 1281篇 |
2002年 | 1060篇 |
2001年 | 896篇 |
2000年 | 639篇 |
1999年 | 562篇 |
1998年 | 451篇 |
1997年 | 408篇 |
1996年 | 283篇 |
1995年 | 251篇 |
1994年 | 178篇 |
1993年 | 150篇 |
1992年 | 111篇 |
1991年 | 86篇 |
1990年 | 74篇 |
1989年 | 69篇 |
1988年 | 60篇 |
1987年 | 42篇 |
1986年 | 13篇 |
1985年 | 3篇 |
1984年 | 2篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 890 毫秒
132.
使用Java Web Start部署自己的Java应用程序 总被引:2,自引:0,他引:2
JavaWebStart是部署基于JavaTM技术的应用程序的一种新技术,是SUN公司提供的一个实现JNLP的软件。JNLP解决了很多先前用java开发针对客户端的功能的问题,可以实现将功能由基于浏览器的胖客户端转向瘦客户端。以我院自行开发的宽带网计费与安全管理系统为例,对JavaWebStart作了介绍。 相似文献
133.
杨建军 《科技情报开发与经济》2005,15(10):194-195
介绍了农村电网远程监测系统的设计方案,阐述了其系统结构及总体功能,重点介绍了用于该系统的嵌入式网络服务器的设计及通信软件的设计以及该系统所涉及的数据采集技术、实时网络通信技术等。 相似文献
134.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。 相似文献
135.
刘斌 《东莞理工学院学报》2003,10(1):12-15
通过对银行系统网络现状的分析,从广域网和局域网两个不同的角度指出了银行现有的网络结构、体系存在的问题及其原因,并提出了较为可行的解决方法,对现在的大型网络系统有普遍的意义。 相似文献
136.
武群辉 《江苏技术师范学院学报》2005,11(2):43-46
从系统工程的角度分析高校图书馆电子阅览室局域网存在的“瓶颈”,可以找到解决网络“瓶颈”的具体办法和措施。通过对局域网的硬件资源、软件资源和管理系统进行优化,充分发挥现有网络系统潜力,提高整个网络的性能。 相似文献
137.
陈天钧 《华南师范大学学报(自然科学版)》1986,(1):1
本文讨论APPLE—Ⅱ微型计算机的联网问题.由六个APPLE—Ⅱ微型机系统,通过一个以Z—80—CPU 为核心而构成的微型计算机,连接成星形松耦合网,实行六用户资源共享及用户通讯,文中简述了此多用户系统的设计思想.研制多用户系统是华南师大微电子学研究所承担的科研项目,文中所述的想法,已在科研实践中实现. 相似文献
138.
校园网设计规划研究 总被引:1,自引:0,他引:1
陈良维 《达县师范高等专科学校学报》2005,15(5):33-36
以西南交大郫县新校区的校园网规划为例,简述了整个校园网设计规划方案. 相似文献
139.
基于防火墙的网络安全技术 总被引:5,自引:0,他引:5
分析了当前网络安全所面临的严峻问题,分析了网络攻击的主要手段,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,以及构建防火墙的几种方案. 相似文献
140.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献