全文获取类型
收费全文 | 331篇 |
免费 | 4篇 |
国内免费 | 4篇 |
专业分类
管理学 | 31篇 |
劳动科学 | 6篇 |
民族学 | 1篇 |
人才学 | 6篇 |
人口学 | 1篇 |
丛书文集 | 32篇 |
理论方法论 | 31篇 |
综合类 | 164篇 |
社会学 | 57篇 |
统计学 | 10篇 |
出版年
2023年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2015年 | 23篇 |
2014年 | 40篇 |
2013年 | 26篇 |
2012年 | 24篇 |
2011年 | 32篇 |
2010年 | 38篇 |
2009年 | 17篇 |
2008年 | 45篇 |
2007年 | 11篇 |
2006年 | 10篇 |
2005年 | 7篇 |
2004年 | 10篇 |
2003年 | 15篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 3篇 |
排序方式: 共有339条查询结果,搜索用时 93 毫秒
181.
IPv4向IPv6的迁移策略分析 总被引:1,自引:0,他引:1
Internet正处于由IPv4向IPv6过渡的时期.该文介绍了IPV4存在的问题和引入IPv6的必要性;IPv4向IPv6平滑过渡的几种策略和技术.重点分析了NAPT-PT策略的原理和相关问题. 相似文献
182.
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。 相似文献
183.
184.
185.
在局域网中IP地址盗用行为十分常见,这种行为不仅造成网络中IP地址的混乱,同时也侵害了网络中正常用户的权益,并且给网络安全、网络的正常运行带来巨大的负面影响。本文从盗用IP地址的常用方法入手,给出了相应的防范措施,并提出交换机端口-MAC地址绑定和端口定位相结合机制。 相似文献
186.
科技的发展给家庭的购物带来的影响将“像一颗炸弹落在大街上”。中国的网络购物就像一个刚出生的婴儿,她躺在摇篮中,或许是因为冷,或许是因为饿,还在拼命地哭喊。中国网络购物必须将随着融入整个世界网络购物的大循环而获得一个质的飞跃。 相似文献
187.
乐享荣 《东华理工学院学报》2002,21(2):63-65
端口是计算机与外界联系的通道,也是黑客或木马程序攻击和入侵的大门。因此,端口的安全防范尤为重要。人们在端口安全防落认识上还存在一些误区,旨在提醒大家对端口的安全进行合理的防落。 相似文献
188.
189.
Web Service定义语言(Web Service Definition Language,WSDL)是一个建议性标准,用于描述Web Service的技术调用语法。WSDL定义了一套基于XML的语法,将Web Service描述为能够进行消息交换的服务访问点的集合,从而满足了这种需求。WSDL服务定义为分布式系统提供了可机器识别的SDK文档,并且可用于描述自动执行应用程序通信中涉及的细节。WSDL的当前版本是1.1,规范可以从: 相似文献
190.
ISA Server2000(Internet Security and AccelerationServer2000)是微软推出的 Proxy Server的换代产品,是建立在Windows2000操作系统上的可扩展的企业级防火墙和Web缓存服务器。ISA Server可以配置成为软 相似文献