首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   285篇
  免费   2篇
  国内免费   2篇
教育   194篇
科学研究   56篇
体育   1篇
综合类   8篇
文化理论   2篇
信息传播   28篇
  2024年   1篇
  2022年   3篇
  2021年   3篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   4篇
  2014年   15篇
  2013年   14篇
  2012年   4篇
  2011年   18篇
  2010年   13篇
  2009年   23篇
  2008年   38篇
  2007年   20篇
  2006年   28篇
  2005年   15篇
  2004年   23篇
  2003年   26篇
  2002年   12篇
  2001年   3篇
  2000年   7篇
  1999年   4篇
  1997年   4篇
  1996年   2篇
  1993年   1篇
排序方式: 共有289条查询结果,搜索用时 15 毫秒
81.
基于FPGA的SPI端口设计   总被引:1,自引:0,他引:1  
本文详细介绍了数据采集系统中实现SPI设计的方法。以ZANALOG的AD转换芯片AD7666为例,介绍了SPI(串行外设接口)端口在FPGA中的设计、VHDL实现的原理。  相似文献   
82.
对于DSL和线缆连接来说,使用Linux来做路由器是一个非常经济并且具有明显优势的解决方案。介绍了其在企业网应用中的配置方案。  相似文献   
83.
简单来说,NetFlow是一种交换技术,又是一种流量分析技术,路由器和交换机输出的NetFlow数据记录由过期的数据流及详细的流量统计数据组成,这些数据流中包含来源和目的相关的信息,以及端到端会话使用的协议和端口,它可以回答谁在什么时间、在什么地方、使用何种协议、访问谁、具体的流量是多少等问题。  相似文献   
84.
近年来,基于IEEE 802.11无线局域网技术(WLAN)的宽带无线网络在全球范围内得到了广泛的应用,在企业、校园、医院、矿井乃至个人住宅、广场之内的公共场所随处可见WiFi的身影.本文将讨论802.11无线局域网的安全问题,以及802.1X(端口访问控制技术)在无线局域网安全的应用技术等.  相似文献   
85.
86.
通过扫描端口,利用系统漏洞来入侵主机是黑客们常用的攻击方法。文章介绍了端口的作用和分类、端口状态检测的方法,列出了容易被病毒入侵的端口号,提出了利用基于路由器的安全防护策略防御基于端口的攻击,保障系统安全的方法。  相似文献   
87.
Nethief是一个采用反弹端口技术的新型木马,能够穿透防火墙,能够攻击多种接入互联网方式的系统。本文 分析了其机理和独特攻击性,提出此类木马的防范措施。  相似文献   
88.
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。  相似文献   
89.
郝维联 《学周刊C版》2011,(3):193-193
常常有老师这样评价实训课:实训课就是教师演示,学生照着做.作为一名职专的实训课教师,我也因此而苦恼,照葫芦画瓢,教师教学没有动力,学生学习也缺乏兴趣.我觉得有必要打破这种实训课的传统课堂教学模式,探索一条适合职专学生特点的实训课教与学的新思路.  相似文献   
90.
引言随着校园网网络应用和网络业务需求的不断增长,随着网络技术的不断发展,早期的网络结构逐渐暴露出一系列严重问题,使得网络的整体性能、稳定性和安全性都不容乐观,急需优化改造。本文重点研究交换机校园网络安全防御技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号