设计自己的访问网络资源的页面
出处
《电脑学习》
1998年第2期18-19,共2页
Computer Study
-
1二次代理及其实现[J].黑客防线,2004(9).
-
2张丽敏.垂直搜索引擎的主题爬虫策略[J].电脑知识与技术(过刊),2010,0(15):3962-3963. 被引量:3
-
3苗军民.如何使用Proxy访问网络资源[J].互联网世界,1998(9):87-87.
-
4王岩.搜索引擎中网络爬虫技术的发展[J].电信快报(网络与通信),2008(10):20-22. 被引量:11
-
5朱俚治.一种基于误用检测的新算法[J].计算机技术与发展,2015,25(2):135-139.
-
6王春海.用远程桌面实现移动办公——远程访问解决方案[J].网络运维与管理,2013(8):29-31.
-
7陈欣.RHEL5下配置与管理Squid服务器[J].软件导刊,2012,11(11):119-120.
-
8索朗多杰.防火墙技术及Windows防火墙配置[J].魅力中国,2009,0(15):132-133. 被引量:3
-
9孙丽艳.无线网络技术优势、应用及发展方向研究[J].硅谷,2008,1(20). 被引量:13
-
10何俊.2011年中NAC行业分析盘点[J].网管员世界,2011(17):23-24.
;