首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2470篇
  免费   8篇
  国内免费   32篇
教育   1297篇
科学研究   707篇
体育   24篇
综合类   72篇
文化理论   12篇
信息传播   398篇
  2024年   3篇
  2023年   11篇
  2022年   12篇
  2021年   10篇
  2020年   8篇
  2019年   10篇
  2018年   10篇
  2017年   10篇
  2016年   13篇
  2015年   27篇
  2014年   76篇
  2013年   95篇
  2012年   113篇
  2011年   192篇
  2010年   183篇
  2009年   224篇
  2008年   219篇
  2007年   203篇
  2006年   217篇
  2005年   191篇
  2004年   155篇
  2003年   164篇
  2002年   113篇
  2001年   88篇
  2000年   70篇
  1999年   34篇
  1998年   21篇
  1997年   10篇
  1996年   8篇
  1995年   2篇
  1994年   7篇
  1993年   4篇
  1990年   3篇
  1989年   2篇
  1987年   1篇
  1984年   1篇
排序方式: 共有2510条查询结果,搜索用时 15 毫秒
51.
网络服务器的容错性在整个网络安全风险控制中起着至关重要的作用。本文介绍了在Novell环境下,以冗余为指导思想的系统容错(SFT)技术和在Windows NT环境下的事务跟踪、驱动器镜像及复式配置的服务器容错技术,论述了它们的原理、特点及其实现途径,并且综述了网络服务器容错技术的发展趋势与方向。  相似文献   
52.
阐述网络安全系统的整体构架,讨论该系统的配置规则管理算法,详细介绍命令动态配置树的设计与实现,最后,就运用于该系统中的算法性能进行相应的分析.  相似文献   
53.
拒绝服务攻击原理与防御策略   总被引:3,自引:0,他引:3  
介绍了拒绝服务攻击实施的原理,以及相关协议的漏洞和拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来防范其攻击。  相似文献   
54.
对于一些小型的网络中心,无需购置较昂贵的防火墙,使用Windwos NT软件包的工具,也能制作一定的安全保护,如IIS的省缺设罩就象把你屋子的钥匙给了别人,本文教你如何把门锁上.  相似文献   
55.
1 Introduction 1 In recent years there is a growing understanding of the importance of effective design management to facilitate a coordinated building design within budget, and to ensure the smooth operation of a project [1]. Therefore, it becomes a certain tendency that management of construction design project should combine with information technology (IT) to approach information share and process integration. Since the application of computer-aided design technology (CAD) in China at la…  相似文献   
56.
吴林 《华章》2011,(31)
随着Internet的飞速发展,计算机网络已经影响人们生活的各个方面,但是网络在给人们带来便利的同时,也产生了安全的问题.人们不惜代价在网络安全方面投入资金,购买各种安全设备来防止病毒泛滥和黑客攻击.本文重点介绍了网络安全威胁与网络安全防范措施.  相似文献   
57.
随着时代的发展,计算机已经成为人们日常生活中的一部分,计算机已经是办公室设备中使用率最高的电子设备.伴随着计算机的发展,网络技术也广泛应用于各个领域,所以网络的安全性也越来越受到人们的重视.  相似文献   
58.
As a parallel programming model, Map-Reduce is used for distributed computing of massive data. Map-Reduce model encapsulates the details of parallel implementation, fault-tolerant processing, local computing and load balancing, etc., provides a simple but powerful interface. In case of having no clear idea about distributed and parallel programming, this interface can be utilized to save development time. This paper introduces the method of using Hadoop, the open-source Map-Reduce software platform, to combine PCs to carry out scalable parallel computing. Our experiment using 12 PCs to compute N-body problem based on Map-Reduce model shows that we can get a 9.8x speedup ratio. This work indicates that the Map-Reduce can be applied in scalable parallel computing.  相似文献   
59.
2006年底,各大媒体爆出很多严重的系统安全漏洞。清华大学校园网有上万用户,网络规模庞大,应用情况复杂,即使耗费大量的人力、物力和时间,也很难把网络中所有的不安全因素清除。如何保障  相似文献   
60.
目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。首先从计算机病毒的类型、特点入手,初步探讨对付计算机病毒的方法和措施。并举例阐述了清除病毒的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号