全文获取类型
收费全文 | 2470篇 |
免费 | 8篇 |
国内免费 | 32篇 |
专业分类
教育 | 1297篇 |
科学研究 | 707篇 |
体育 | 24篇 |
综合类 | 72篇 |
文化理论 | 12篇 |
信息传播 | 398篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 10篇 |
2018年 | 10篇 |
2017年 | 10篇 |
2016年 | 13篇 |
2015年 | 27篇 |
2014年 | 76篇 |
2013年 | 95篇 |
2012年 | 113篇 |
2011年 | 192篇 |
2010年 | 183篇 |
2009年 | 224篇 |
2008年 | 219篇 |
2007年 | 203篇 |
2006年 | 217篇 |
2005年 | 191篇 |
2004年 | 155篇 |
2003年 | 164篇 |
2002年 | 113篇 |
2001年 | 88篇 |
2000年 | 70篇 |
1999年 | 34篇 |
1998年 | 21篇 |
1997年 | 10篇 |
1996年 | 8篇 |
1995年 | 2篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有2510条查询结果,搜索用时 15 毫秒
51.
网络服务器的容错性在整个网络安全风险控制中起着至关重要的作用。本文介绍了在Novell环境下,以冗余为指导思想的系统容错(SFT)技术和在Windows NT环境下的事务跟踪、驱动器镜像及复式配置的服务器容错技术,论述了它们的原理、特点及其实现途径,并且综述了网络服务器容错技术的发展趋势与方向。 相似文献
52.
阐述网络安全系统的整体构架,讨论该系统的配置规则管理算法,详细介绍命令动态配置树的设计与实现,最后,就运用于该系统中的算法性能进行相应的分析. 相似文献
53.
拒绝服务攻击原理与防御策略 总被引:3,自引:0,他引:3
夏尊背 《通化师范学院学报》2004,25(2):22-25
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。 相似文献
54.
对于一些小型的网络中心,无需购置较昂贵的防火墙,使用Windwos NT软件包的工具,也能制作一定的安全保护,如IIS的省缺设罩就象把你屋子的钥匙给了别人,本文教你如何把门锁上. 相似文献
55.
YANG Ming-yu LI Bai-zhan Li Nan LIANG Jing 《重庆大学学报(英文版)》2005,4(3):144-148
1 Introduction 1 In recent years there is a growing understanding of the importance of effective design management to facilitate a coordinated building design within budget, and to ensure the smooth operation of a project [1]. Therefore, it becomes a certain tendency that management of construction design project should combine with information technology (IT) to approach information share and process integration. Since the application of computer-aided design technology (CAD) in China at la… 相似文献
56.
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施. 相似文献
57.
随着时代的发展,计算机已经成为人们日常生活中的一部分,计算机已经是办公室设备中使用率最高的电子设备.伴随着计算机的发展,网络技术也广泛应用于各个领域,所以网络的安全性也越来越受到人们的重视. 相似文献
58.
As a parallel programming model, Map-Reduce is used for distributed computing of massive data. Map-Reduce model encapsulates
the details of parallel implementation, fault-tolerant processing, local computing and load balancing, etc., provides a simple but powerful interface. In case of having no clear idea about distributed and parallel programming, this
interface can be utilized to save development time. This paper introduces the method of using Hadoop, the open-source Map-Reduce
software platform, to combine PCs to carry out scalable parallel computing. Our experiment using 12 PCs to compute N-body problem based on Map-Reduce model shows that we can get a 9.8x speedup ratio. This work indicates that the Map-Reduce can be applied in scalable parallel computing. 相似文献
59.
60.
任金梅 《山西广播电视大学学报》2006,11(1):41-42
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。首先从计算机病毒的类型、特点入手,初步探讨对付计算机病毒的方法和措施。并举例阐述了清除病毒的方法。 相似文献