首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59篇
  免费   2篇
  国内免费   2篇
化学   3篇
综合类   2篇
数学   3篇
物理学   1篇
综合类   54篇
  2023年   1篇
  2016年   1篇
  2014年   6篇
  2013年   3篇
  2012年   5篇
  2011年   7篇
  2010年   6篇
  2009年   6篇
  2008年   1篇
  2007年   5篇
  2006年   4篇
  2005年   3篇
  2004年   1篇
  2003年   5篇
  2002年   1篇
  2001年   4篇
  2000年   3篇
  1999年   1篇
排序方式: 共有63条查询结果,搜索用时 46 毫秒
21.
1.系统将直连商户连网中涉及到的不同MIS系统、不同通信协议、不同设备接口通过网络和系统集成,把各种不同类型的MIS系统的商户,连接到银行卡网络,完成了大型商户加入银行卡网络的工作。  相似文献   
22.
23.
在简述帧中继网络的产生发展、应用特点以及组网方式地基础上,通过具体试验实例给出了基于Packet Tracer仿真环境实现帧中继网络连接和参数配置的方法,并利用Packet Tracer仿真环境模拟帧中继网络信息通讯过程,描述了如何利用对帧中继地址字段DLCI的识别,实现帧中继服务提供者与客户之间的信息通信.通过实验分析说明了基于Packet Tracer仿真环境的帧中继实验的可行性和有效性.  相似文献   
24.
介绍了网络分层模型,阐述了不同层次寻址的概念和内容以及具体实施过程。指出了网络地址转换NAT技术的核心思想是以端口空间换地址空间,并详细解释了NAT技术的原理和实施过程,最后给出了一个基于NAT技术的配置实例。  相似文献   
25.
随着大型数据库应用的不断深入,其客户端数量呈几何级增长.如何有效地进行网络连接的负载均衡,已成为一个十分重要的问题.文章以Oracle大型数据库为例,对此进行了讨论,主要分析了应用服务器、多线程服务器和连接管理器三种技术在负载均衡中的应用。  相似文献   
26.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   
27.
阐述了一种共享上网的设置导致网络工作异常的现象,分析了发生的条件、原因、危害,给出了预防和解除的方法.  相似文献   
28.
为了实现对操作系统和应用程序实时状态的可信度量,针对无线Mesh网络的多跳特性,将可信度量分为启动状态度量和运行状态度量两步来实现.启动状态度量使用存储在平台配置寄存器中的Hash值来进行运算评估,而运行状态度量则使用灰色关联分析方法来度量评估当前运行程序的信任度.最后通过仿真实验分析,证明了在无线Mesh网络中该可信度量模型性能良好,可以有效检测出网络中状态不可信的节点,同时存在低于10%的误检率.  相似文献   
29.
A three-dimensional coordination polymer,[Ni(Hbyip2-)(bix)0.5(H2O)]n,has been hydrothermally synthesized.Each Ni2+ ion is five-coordinated by three carboxylate O atoms from three different 5-(benzoic acid-4-yldiazenyl)isophthalate(Hbyip2-) anions,one N atom from one 1,4-bis(imidazol-1-ylmethyl)benzene(bix) ligand and one O atom from an aqua ligand displaying a distorted square-pyramid.Each Ni atom is defined by three Hbyip2-anions and each Hbyip2-anion adopts a tris(mono-dentate) ligand coordinating to three Ni2+ ions affording a 36-membered inorganic ring.These rings are further arranged into an undulated two-dimensional layer parallel to the(101) plane.Adjacent two-dimensional networks are linked by bix ligands into a three-dimensional {63,83}{63} framework with a large channel(ca.26.3 × 13.6) along the [100] direction.Each individual {63,83}{63} network interpenetrates with two others in a parallel fashion to generate a 3-fold interpenetrating network.  相似文献   
30.
P2P从首次提出到现在已有十几年的历史,在实际应用中也得到了广泛的肯定.本文从P2P技术的发展历程开始,将其引入到校园网,概括了其在实际应用中会遇到的问题并针对部分问题提出了一些解决方案以供参考,对这种新型网络连接技术的发展和推广具有积极意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号