全文获取类型
收费全文 | 222篇 |
免费 | 5篇 |
国内免费 | 7篇 |
专业分类
系统科学 | 19篇 |
丛书文集 | 9篇 |
教育与普及 | 2篇 |
现状及发展 | 3篇 |
综合类 | 201篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2017年 | 2篇 |
2016年 | 1篇 |
2014年 | 11篇 |
2013年 | 4篇 |
2012年 | 7篇 |
2011年 | 13篇 |
2010年 | 9篇 |
2009年 | 8篇 |
2008年 | 10篇 |
2007年 | 18篇 |
2006年 | 24篇 |
2005年 | 24篇 |
2004年 | 22篇 |
2003年 | 20篇 |
2002年 | 15篇 |
2001年 | 7篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 9篇 |
1997年 | 4篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有234条查询结果,搜索用时 390 毫秒
81.
李腊元 《系统工程与电子技术》1990,(9)
本文主要研讨基于有限状态机(FSM)的通信协议形式描述与验证技术。文中先论述了基本FSM形式描述与验证技术,给出了访问确认协议的FSM描述与验证实例,研讨了基于FSM验证方法的形式数学基础——全局状态矩阵的特征和性质;接着讨论了基于FSM的有关改进形式技术;最后给出了有关结论。 相似文献
82.
介绍RIPv1和RIPv2协同工作的方法及CISCO RIP实现的相关知识,并通过实例说明了这种方法的应用在CISCO路由器上的具体实现。 相似文献
83.
1 .INTRODUCTIONAlongwiththerapiddevelopmentofthecomputernetwork,theinformationtransferredthroughthenetworkhasbeenontheincrease ,accordingly ,thesecurityofcommunicationhasbecomeapopulartop ic .Communicationprotocol,theessenceofcomputernetworkanddatacommunication ,referstoapropercommunicatingbehaviorcarriedoutbyasetofproto colentitiesundercertaincommunicationrules.Itistheimperfectcommunicationprotocolthatcausestheinsecurityofnetworkcommunication .Inthispaper,asecurecommunicationprotocolmode… 相似文献
84.
详细介绍了EPA功能块的设计与实现,概要介绍了EPA通信协议栈的设计与实现以度二者之间的互连,通过案例分析详尽说明了EPA功能块在现场设备通信模块与网络控制系统中的实现方案。 相似文献
85.
史瑞芳 《科技情报开发与经济》2008,18(27):152-153
介绍了电子邮件病毒及其特征,阐述了电子邮件工作原理,探讨了电子邮件病毒的解决方案和安全防范手段。 相似文献
86.
87.
88.
基于DSP的手势识别电视遥控器设计 总被引:1,自引:1,他引:0
由于传统电视机遥控器的按键操作比较机械且缺乏娱乐性,设计了一种以DSP2812为核心的手势识别算法。通过将用户手势运动的信息转换成相应的红外信号,从而实现手势遥控电视机更换频道和调节音量的目的。该系统主要由双端口RAM通信的双DSP并行处理器、CMOS数字摄像头、红外遥控模块、上位机调试软件和以太网通信模块组成。实验测试表明,该系统能够实现用户手势图像的采集、手势动作的识别、红外遥控及以太网通信功能。 相似文献
89.
下一代远程网络配置管理系统的研究与实现 总被引:1,自引:1,他引:0
谢凤成 《江西师范大学学报(自然科学版)》2010,34(3)
在全面分析成熟的SNMP技术、NETCONF协议和TR-069协议之后,实现了一种全新的基于XML的网络配置管理系统.该系统主体架构是基于NETCONF协议,通过转换SNMP 管理信息结构、管理信息库方式来实现NETCONF数据建模,并实现了TR-069协议中定义的自动网络配置功能,使得网络配置管理更智能化,并具有更高的安全性和稳定性. 相似文献
90.
介绍了SMTP协议在安全方面的局限性,讨论了在网络环境中可能被垃圾邮件制造者所利用的弱点,设计了一种基于现有邮件服务器并可对邮件来源进行认证的SMTP协议改进方案,给出了实现方法及流程,并讨论了对垃圾邮件的遏制效果. 相似文献