全文获取类型
收费全文 | 6495篇 |
免费 | 243篇 |
国内免费 | 291篇 |
专业分类
化学 | 24篇 |
力学 | 14篇 |
综合类 | 74篇 |
数学 | 35篇 |
物理学 | 287篇 |
综合类 | 6595篇 |
出版年
2024年 | 8篇 |
2023年 | 35篇 |
2022年 | 27篇 |
2021年 | 45篇 |
2020年 | 45篇 |
2019年 | 44篇 |
2018年 | 22篇 |
2017年 | 71篇 |
2016年 | 96篇 |
2015年 | 133篇 |
2014年 | 267篇 |
2013年 | 255篇 |
2012年 | 329篇 |
2011年 | 430篇 |
2010年 | 443篇 |
2009年 | 515篇 |
2008年 | 577篇 |
2007年 | 664篇 |
2006年 | 585篇 |
2005年 | 504篇 |
2004年 | 436篇 |
2003年 | 398篇 |
2002年 | 341篇 |
2001年 | 283篇 |
2000年 | 168篇 |
1999年 | 93篇 |
1998年 | 72篇 |
1997年 | 48篇 |
1996年 | 34篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有7029条查询结果,搜索用时 15 毫秒
31.
阐述自动配置IP地址和计算机名实现方案,给出在WINDOWS2000和WINDOWS98下的具体实现。 相似文献
32.
张正成 《大众科学.科学研究与实践》2007,(12)
ARP木马病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。 相似文献
33.
Ping命令的使用方法详解综述 总被引:1,自引:0,他引:1
在分析Ping命令工作原理和用法的基础上,详细介绍了使用Ping命令检查网络连接性、查看信息路径从而排除网络故障的方法和技巧、使用Ping应注意的几个问题。 相似文献
34.
从几个方面论述了TCP/IP体系结构怎样通过层间协作来保证通信的可靠性,以此说明任何一个网络体系结构必须具备完整性,并给出了网络的几种寻址方法. 相似文献
35.
36.
In this paper, a model of translation gateway is proposed. The communications between IPv4 network and IPv6 network are realized by using the Microsoft intermediate driver technology in environment of Windows 2000. 相似文献
37.
杨洪芹 《大连海事大学学报(自然科学版)》1996,22(4):89-92
通过对Windows下DDE协议机制的分析,论述了在船舶动态数据跟踪系统中利用DDE通讯,变过去的静态处理方式为动态数据处理方式,使得动态数据接收模块既作为有机同时又作为服务器应用程序。并与主控模块建立“热链路”随时接收动态目标数据。 相似文献
38.
使用Java Web Start部署自己的Java应用程序 总被引:2,自引:0,他引:2
JavaWebStart是部署基于JavaTM技术的应用程序的一种新技术,是SUN公司提供的一个实现JNLP的软件。JNLP解决了很多先前用java开发针对客户端的功能的问题,可以实现将功能由基于浏览器的胖客户端转向瘦客户端。以我院自行开发的宽带网计费与安全管理系统为例,对JavaWebStart作了介绍。 相似文献
39.
探讨了点对点TCP/IP连接、动态IP地址的捕捉与发布,介绍了动态IP地址捕捉发布工具-DynamIP,分析了DynamIP的应用实例。 相似文献
40.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献