全文获取类型
收费全文 | 904篇 |
免费 | 19篇 |
国内免费 | 13篇 |
专业分类
教育 | 648篇 |
科学研究 | 198篇 |
体育 | 16篇 |
综合类 | 38篇 |
信息传播 | 36篇 |
出版年
2024年 | 1篇 |
2022年 | 10篇 |
2021年 | 21篇 |
2020年 | 11篇 |
2019年 | 14篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 10篇 |
2015年 | 22篇 |
2014年 | 40篇 |
2013年 | 29篇 |
2012年 | 51篇 |
2011年 | 61篇 |
2010年 | 58篇 |
2009年 | 60篇 |
2008年 | 65篇 |
2007年 | 96篇 |
2006年 | 98篇 |
2005年 | 82篇 |
2004年 | 42篇 |
2003年 | 60篇 |
2002年 | 42篇 |
2001年 | 21篇 |
2000年 | 16篇 |
1999年 | 8篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有936条查询结果,搜索用时 140 毫秒
1.
针对目前互连网上许多用户不能合理使用和分配IP地址,造成大量IP地址浪费,从而导致IP地址资源紧张的现象。阐述了如何利用划分子网以及对IP地址进行合理的分配和管理,从而有效地节约IP地址资源。 相似文献
2.
张成叔 《安徽职业技术学院学报》2003,2(2):5-7,49
网络发展的现状以及下一代网络 ( NGN)的发展已经成为人们关注的焦点 ,本文首先介绍了网络发展的现状 ,以及发展的总体趋势 ,由此引出下一代网络的模型 ,然后重点分析了下一代网络中的技术核心——软交换的基本概念 ,关键技术以及深远意义。文章最后对目前的网络如何向 NGN平滑演进提出了自己的几点思路。 相似文献
3.
4.
5.
校外访问代理软件的分析与比较 总被引:12,自引:0,他引:12
校外访问是图书馆基于互联网而开展的一种新型的电子资源服务方式。校外访问能够通过代理软件来实现,其原理就是将校外访问用户的IP地址虚拟成校园网内部的私有IP地址。本文将对能够实现校外访问的三种较为典型的代理软件,即EZproxy、ISA Server(VPN)和Squid进行分析与比较,旨在对我国图书馆同行开展校外访问服务能够起到一定的抉择和指导作用。 相似文献
6.
7.
CHEN Jun-sheng MO Hai-hong 《浙江大学学报(A卷英文版)》2006,7(11):1864-1869
INTRODUCTION Shield tunnel method has become the most pre- ferred method in city tunnel construction because of its excellent attributes: little effect on surrounding environment, fast and safe construction, outstanding performance in earthquake resistance, etc. (Zhang et al., 2004). In different shield tunnels, the arrangement and number of segments are different, but the whole assembling process is generally the same. The as- sembling process begins with A2P, then A1P, A3P, BP, CP, … 相似文献
8.
文章分析了龙宫水溶洞的形成机制,认为龙宫水溶洞是在地层地貌基础、水动力条件和断裂构造等因素的影响下形成的一个地下伏流系统。在新构造运动的影响下,喀斯特作用的向深性不断增强,水溶洞的局部顶板崩塌,使完整的伏流系统分解为五段地下水溶洞,称为"五进龙宫"。龙宫的龙门瀑布与黄果树瀑布在形成机理上有一定的相似性。 相似文献
9.
首先介绍了空蚀破坏的原理以及发生空蚀破坏的条件,并分析了龙抬头式泄洪洞发生空蚀破坏的原因和易发生空蚀破坏的部位。最后,结合工程实例的实验结果,说明了发生空蚀破坏的主要原因是不平整度以及体型的不合理。 相似文献
10.
岳鹏 《新疆教育学院学报》2005,21(4):121-125
本文从域名服务器的工作原理着手,探讨了如何加强校园网中域名服务器的安全问题,分析了针对域名服务器的常用攻击手段,并提出了相应的防范措施。 相似文献