全文获取类型
收费全文 | 200篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
教育 | 128篇 |
科学研究 | 44篇 |
各国文化 | 1篇 |
体育 | 6篇 |
综合类 | 5篇 |
信息传播 | 17篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 11篇 |
2013年 | 21篇 |
2012年 | 30篇 |
2011年 | 24篇 |
2010年 | 13篇 |
2009年 | 16篇 |
2008年 | 22篇 |
2007年 | 15篇 |
2006年 | 7篇 |
2005年 | 5篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 3篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有201条查询结果,搜索用时 15 毫秒
41.
42.
43.
44.
NAT技术主要用于解决IP地址短缺问题,本文在简单介绍NAT动态工作原理及IP地址的伪装之后。通过实例分析了如何很好地解决实验室IP地址不足的问题。 相似文献
45.
46.
47.
《少年作文辅导(中学版)》2014,(10):41-42
狮总办公室最近总是挤满了人,甚至还有挤不进去扒在门框上的……(门框:你们这么凶残,你妈妈知道吗!)原因就是狮总在朋友圈发了一条求安慰的消息,原来一向风度翩翩的狮总休闲在家的时候,竟然被老妈嫌弃居家服太丑了,不如杂志上的那么文艺动人! 相似文献
48.
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。 相似文献
49.
50.
众所周之,IP地址的盗用对网络的正常运行是十分有害的.一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行和应用进行破坏.因此,当前找出在通用网络模型下IP地址防盗用的方法是十分有必要的. 相似文献