全文获取类型
收费全文 | 1679篇 |
免费 | 88篇 |
国内免费 | 120篇 |
学科分类
工业技术 | 1887篇 |
出版年
2024年 | 6篇 |
2023年 | 22篇 |
2022年 | 24篇 |
2021年 | 37篇 |
2020年 | 30篇 |
2019年 | 34篇 |
2018年 | 24篇 |
2017年 | 25篇 |
2016年 | 37篇 |
2015年 | 53篇 |
2014年 | 121篇 |
2013年 | 110篇 |
2012年 | 116篇 |
2011年 | 132篇 |
2010年 | 119篇 |
2009年 | 122篇 |
2008年 | 146篇 |
2007年 | 129篇 |
2006年 | 87篇 |
2005年 | 110篇 |
2004年 | 128篇 |
2003年 | 115篇 |
2002年 | 62篇 |
2001年 | 28篇 |
2000年 | 22篇 |
1999年 | 10篇 |
1998年 | 6篇 |
1997年 | 6篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有1887条查询结果,搜索用时 0 毫秒
1.
2.
路由器不仅能够非常方便地让多台计算机共享接入Internet,它往往还有一定的安全防护功能-借助它可以对我们的网络和计算机施行有效的防护。下面笔者就以自己使用的阿尔法V8路由器为例-给大家讲讲如何用好路由器的安全防护功能。 相似文献
3.
4.
6.
7.
荀殿栋 《信息安全与通信保密》1996,(3)
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。 相似文献
8.
VPN的具体实现是采用隧道技术将企业网的数据封装在隧道中进行传输。隧道协议可分为第二层隧道协议PPTQ、L2F、L2TP和第三层隧道协议GRE,IPSse,它们的本质区别在于用户的数据包是被封装咱哪种数据包中在隧道中传输。 相似文献
9.
视频应用为时间灵敏性特别高的应用,其要求实时性和服务质量管理(QoS),但是网上众多的应用多为最大努力数据。最大努力数据的特点是具有突发性,这种突发性严重影响时间灵敏性特别高的应用,使这些应用的时延加大,同时出现抖动,从而产生严重的后果。例如,视频会议无法正常进行,产生图像块效应,声音时断时续,甚至没有图像和声音。 相似文献
10.