首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   285篇
  免费   2篇
  国内免费   2篇
教育   194篇
科学研究   56篇
体育   1篇
综合类   8篇
文化理论   2篇
信息传播   28篇
  2024年   1篇
  2022年   3篇
  2021年   3篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   4篇
  2014年   15篇
  2013年   14篇
  2012年   4篇
  2011年   18篇
  2010年   13篇
  2009年   23篇
  2008年   38篇
  2007年   20篇
  2006年   28篇
  2005年   15篇
  2004年   23篇
  2003年   26篇
  2002年   12篇
  2001年   3篇
  2000年   7篇
  1999年   4篇
  1997年   4篇
  1996年   2篇
  1993年   1篇
排序方式: 共有289条查询结果,搜索用时 15 毫秒
271.
272.
防火墙的工作原理简单的说就是对通信包的接受或者拒绝。大多数防火墙采用的技术和标准均有所不同,这些防火墙的形式多种多样:有的取代系统上已经装备的 TCP/IP 协议栈,有的在已有的协议栈上建立自己的软件模块,还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如 SMTP 或者 HTTP 协议等),以上的产品都可以叫做防火墙,因为他们的工作原理都是一样的:分析出入防火墙的数据包,决定接受还是丢弃。  相似文献   
273.
研究了PIC微控制器并行从动端口内部结构、读,写操作时序及应用开发技术,编写了基于HI—TECHPICC的微控制器C程序,在所设计的双机并行从动端口通信测试电路上进行了双向通信测试,实现了高速数据传输。  相似文献   
274.
《中国教育信息化》:请介绍一下学校目前信息化的进展程度以及建设的思路。邹翔:大连东软信息学院2001年9月开始招生,建校以来一直非常注重信息化建设。最开始笔记本电脑每台一万多,我们要求学生必须配备。基础设施建设,建校之初就是以"信息化为主、方便信息化使用"的思路来做的。学校200多个教室都设有网络信息点,每个教室都有网络端口、电源、网线接口,全部装上了投影仪、扩音系统。  相似文献   
275.
介绍用C++Builder开发工控软件时,在多线程、端口读写及软件抗干扰等方面的一些问题和解决措施.  相似文献   
276.
对黑客入侵网络系统的方式与相应的防范措施进行了详细的理论分析和探讨,旨在为网络安全性建设提供理论参考,并提出了安全性建设的原则。  相似文献   
277.
IP地址盗用是指盗用者使用未经授权的IP地址来配置网上的计算机,从而冒充第三方行使网络行为。该行为侵害了网络正常用户的权益,更给网络安全及正常运行带来巨大的负面影响。为更好打击网络犯罪和滥用,本文详细讨论了四种IP盗用的方法和五种防范IP被盗的措施。  相似文献   
278.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   
279.
特洛伊木马是当前的一种主流入侵程序,其危害远比其它病毒要高.一台计算机.特别是存放着敏感材料的计算机一旦被植入了木马,其损失是无法估量的.本文对当前的主流木马进行了共性分析,并提出了相应的防范策略.  相似文献   
280.
CAN总线是国际上应用最广泛的现场总线之一。CAN总线已广泛应用于汽车电子、机械工业、纺织机械、农业机械、机器人、数控机床、医疗器械、家用电器及传感器等领域。CAN总线系统与PC机进行通信,可以实现远程监控,本文探讨了CAN控制器SJA1000与PC机并行端口基于EPP模式的接口硬件与软件设计,为CAN总线系统与PC机的通信提供了可能,PC机并行端口呀作于EPP模式与外设通信的数据传输率可以达1-2MB/s,和CAN总线系统的1Mbit/s高数据传输率相匹配。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号