首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   111篇
  免费   2篇
教育   86篇
科学研究   20篇
体育   1篇
综合类   3篇
文化理论   1篇
信息传播   2篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2016年   1篇
  2015年   1篇
  2014年   5篇
  2013年   3篇
  2011年   8篇
  2010年   9篇
  2009年   10篇
  2008年   8篇
  2007年   8篇
  2006年   10篇
  2005年   9篇
  2004年   5篇
  2003年   7篇
  2002年   7篇
  2001年   5篇
  2000年   4篇
  1999年   3篇
  1998年   1篇
  1993年   2篇
  1992年   1篇
排序方式: 共有113条查询结果,搜索用时 0 毫秒
91.
随着园区网的快速发展,各种安全问题日益突出.为此,园区网必须采取一定的安全策略以维持其安全、持续运行,基于端口配置的安全策略无法检测其遵从性,给网络的安全运行埋下了隐惠.为此,必须实施强制的终端安全策略,监控终端的策略遵从性,并实现自动化的管理.基于802.1 x实现的接入控制可以成为安全管理的基础平台,通过对它的功能扩展.加强园区网的安全管理和控制.  相似文献   
92.
Orson Scott Cardx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s x707u478/xxlarge8220.gif" alt="ldquo" align="MIDDLE" BORDER="0">school stories in outer space,x707u478/xxlarge8221.gif" alt="rdquo" align="MIDDLE" BORDER="0"> Enderx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s Game and Enderx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s Shadow, purportedly occur at the same time and tell the x707u478/xxlarge8220.gif" alt="ldquo" align="MIDDLE" BORDER="0">samex707u478/xxlarge8221.gif" alt="rdquo" align="MIDDLE" BORDER="0"> story, but from the perspectives of two different child protagonists. Scenes in Enderx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s Shadow even reproduce text from Enderx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s Game. Nevertheless, 14 years elapsed between the publications of the two books. This essay brings child studies and exceptionality research to bear on the two novels, analyzing the development of Cardx707u478/xxlarge8217.gif" alt="rsquo" align="BASELINE" BORDER="0">s ideology regarding his view of the exceptional child and his view of the nature of heroism in a post-modern world.  相似文献   
93.
在赋P—Amemiya(1≤p≤∞)范数的一般Orliez序列空间lM.p中,给出并证明了满足2x=y+z(y,z=∈B(lMp)/{O})的单位球面S(lM,p)上的点x的可达区间右端点kp**(x)的有限性与y,z可达区间左端点kp*(y),kp*(z)的有限性的一个命题.  相似文献   
94.
本文对(3x+1)问题简化变换的性质进行了较深层次的探讨,并对象的方位问题进行了初步探索.  相似文献   
95.
无线局域网结合了无线通信技术和计算机网络的优势,实现在一定范围内的无线网络通信.对于无线局域网,安全是一个非常重要的课题.无线局域网安全处理采用接入认证机制来提高它的安全性.介绍了较完善的802.1x接入认证框架和802.11i新的安全体系结构:坚固安全网络.该认证系统能够避免主要的安全威胁,有效地保护了WLAN的安全,适用于无线局域网的部署.  相似文献   
96.
一元函数可微与可导等价,可导必连续,但二元函数并非如此.给出了二元函数的连续、偏倒数、可微之间的关系,并给出了简洁全面地证明.  相似文献   
97.
文章简介了H.26x的发展过程,重点阐述了H.264的特点和性能优势。  相似文献   
98.
该文介绍了Win9x体系结构和VxD技术在Win9x系统中的重要作用,并对VxD的文件格式、VxD设备描述块和VxD段组结构进行了深入地剖析。介绍了用VtoolsD工具包开发VxD驱动程序的流程。  相似文献   
99.
信息高速发展的今日,对信息系统建模方法的研究已经摆上一个相当重要的位置,本文结合机房管理系统的信息建模。重点阐述了IDEFlX信息建模的方法、过程及其优点。  相似文献   
100.
以典型实例探讨DOS命令在省一级计算机等级考试系统、WindowsNT系统安装、Novell网络、互联网等现代计算机领域中的巧妙、特殊的应用方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号