全文获取类型
收费全文 | 294篇 |
免费 | 4篇 |
国内免费 | 4篇 |
专业分类
管理学 | 28篇 |
劳动科学 | 2篇 |
民族学 | 1篇 |
人才学 | 7篇 |
人口学 | 1篇 |
丛书文集 | 27篇 |
理论方法论 | 24篇 |
综合类 | 156篇 |
社会学 | 49篇 |
统计学 | 7篇 |
出版年
2023年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2017年 | 1篇 |
2015年 | 21篇 |
2014年 | 32篇 |
2013年 | 21篇 |
2012年 | 21篇 |
2011年 | 26篇 |
2010年 | 37篇 |
2009年 | 17篇 |
2008年 | 38篇 |
2007年 | 10篇 |
2006年 | 10篇 |
2005年 | 7篇 |
2004年 | 9篇 |
2003年 | 14篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 3篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1997年 | 3篇 |
排序方式: 共有302条查询结果,搜索用时 437 毫秒
161.
162.
163.
164.
IPv4向IPv6的迁移策略分析 总被引:1,自引:0,他引:1
Internet正处于由IPv4向IPv6过渡的时期.该文介绍了IPV4存在的问题和引入IPv6的必要性;IPv4向IPv6平滑过渡的几种策略和技术.重点分析了NAPT-PT策略的原理和相关问题. 相似文献
165.
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。 相似文献
166.
167.
168.
在局域网中IP地址盗用行为十分常见,这种行为不仅造成网络中IP地址的混乱,同时也侵害了网络中正常用户的权益,并且给网络安全、网络的正常运行带来巨大的负面影响。本文从盗用IP地址的常用方法入手,给出了相应的防范措施,并提出交换机端口-MAC地址绑定和端口定位相结合机制。 相似文献
169.
乐享荣 《东华理工学院学报》2002,21(2):63-65
端口是计算机与外界联系的通道,也是黑客或木马程序攻击和入侵的大门。因此,端口的安全防范尤为重要。人们在端口安全防落认识上还存在一些误区,旨在提醒大家对端口的安全进行合理的防落。 相似文献
170.
Web Service定义语言(Web Service Definition Language,WSDL)是一个建议性标准,用于描述Web Service的技术调用语法。WSDL定义了一套基于XML的语法,将Web Service描述为能够进行消息交换的服务访问点的集合,从而满足了这种需求。WSDL服务定义为分布式系统提供了可机器识别的SDK文档,并且可用于描述自动执行应用程序通信中涉及的细节。WSDL的当前版本是1.1,规范可以从: 相似文献