全文获取类型
收费全文 | 1087篇 |
免费 | 28篇 |
国内免费 | 42篇 |
专业分类
系统科学 | 34篇 |
丛书文集 | 43篇 |
教育与普及 | 13篇 |
现状及发展 | 4篇 |
综合类 | 1063篇 |
出版年
2021年 | 4篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 6篇 |
2015年 | 11篇 |
2014年 | 26篇 |
2013年 | 29篇 |
2012年 | 25篇 |
2011年 | 53篇 |
2010年 | 39篇 |
2009年 | 55篇 |
2008年 | 78篇 |
2007年 | 98篇 |
2006年 | 111篇 |
2005年 | 100篇 |
2004年 | 108篇 |
2003年 | 114篇 |
2002年 | 85篇 |
2001年 | 82篇 |
2000年 | 49篇 |
1999年 | 27篇 |
1998年 | 20篇 |
1997年 | 15篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1993年 | 2篇 |
排序方式: 共有1157条查询结果,搜索用时 296 毫秒
741.
王绍卜 《河北理工学院学报》2004,26(3):57-60
随着计算机网络的广泛应用,人们的工作方式、生活方式与思维方式发生了重大的改变,但系统自身的漏洞及TCP/IP协议的缺陷给计算机网络带来了许多不安全的因素。IP欺骗就是利用了不同主机系统间的信任关系及TCP/IP的缺陷来对网络进行攻击。就IP欺骗的原理进行了分析,并给出了相应的防范对策。 相似文献
742.
针对我国西部山区起伏地形,提出通过Delaunay三角剖分生成非结构化三角网格,可以根据实际地形情况,较好地控制节点分布,从而降低初始模型的几何离散误差。在反演中对模型参数施加最小光滑和背景约束信息,从而提高反演的分辨率。通过在正演求解稀疏矩阵时采用稳定型双共轭梯度法和计算系数矩阵时利用电位互换等手段,可有效地提高反演计算速度。最后,为验证反演方法的有效性,编制了跨平台反演软件;并对2例地电模型和实测数据进行反演试算。计算结果表明:反演耗费时间少,仅迭代3次拟合差便趋于稳定,反演结果能较好地刻画异常体形态。 相似文献
743.
针对现有煤矿监测系统在功耗、通信及抗干扰方面存在的缺陷,设计了新型的煤矿瓦斯监控分站。该分站采用高集成MSP430完成低功耗设计,通过以太网控制芯片把精简TCP/IP栈引入MSP430中,从而提高了系统中数据传输的稳定性及通讯协议的兼容性。 相似文献
744.
卞金洪 《盐城工学院学报(自然科学版)》2009,22(3):37-39,50
将以Codex—M3为内核的ARM芯片LM3S8962与数字式温度传感器ADT75相结合,实现了一个具有以太网功能的远程温度采集器。该采集器具有性价比高、实现简单、传输稳定可靠等优点。 相似文献
745.
基于单片机的网络通信设计 总被引:1,自引:0,他引:1
林盛鑫 《东莞理工学院学报》2009,16(3):101-105
在因特网上TCP/IP协议保证数据传输的准确性,在数据采集与控制领域中如何利用TCP/IP协议实现单片机网络通信有着深远的意义.提出了单片机与Internet络通信的一种具体实现方案,借助以太网控制芯片RTL8019AS。将TCP/IP协议嵌入通用单片机中,通地RTL8019AS实现智能设备和仪表在Internet网络上的数据传输. 相似文献
746.
中国移动GSM网络正在向IP化演进.为支持IP承载,将NMS公司的MG7000A板卡应用于东信北邮公司的彩铃系统,表明了该板卡可以被应用于支持IP承载的彩铃系统中.论文描述了该应用方案,详细说明了板卡事件异步处理和媒体消息协商格式的实现. 相似文献
747.
假冒源地址攻击具有容易实施、不易被追溯的特点,这种攻击行为在互联网上日益猖獗。该文总结了互联网假冒源地址问题、探索其攻击的各种形式、分析其带来的危害。将假冒源地址攻击用3个基本要素描述为:攻击者A,攻击目标V和被假冒主机H。根据H与A和V的相对拓扑结构,将假冒源地址攻击归纳为在网外H0、攻击目标H1、攻击目标子网H2、攻击者子网H3、攻击者与攻击目标路径上H4及其他H56类。这将有助于清晰地理解真实地址问题,指导假冒源地址防御技术的设计,为建立保证源地址真实性的互联网体系结构奠定基础。 相似文献
748.
本文根据IP网络的主要特点,重点从网络带宽、压缩技术、多播技术、传输协议、QOS等五个方面论述了基于IP网络构建视频会议系统的技术要求。 相似文献
749.
局域网网络采用TCP/IP协议,IP地址规划为静态IP地址。随着局域网络应用的大力推广,网络用户数量不断增加,IP地址冲突相继而来。文章通过对局域网IP冲突分析和解决方法研究,提出局域网IP冲突的原因和常见IP盗用方法,着重从PVLAN划分的角度出发给出IP冲突解决的方法。该方法可以实现用户的惟一性确定,为维护局域网络健康、安全运行起到重要作用。 相似文献
750.