全文获取类型
收费全文 | 5641篇 |
免费 | 141篇 |
国内免费 | 263篇 |
专业分类
系统科学 | 176篇 |
丛书文集 | 174篇 |
教育与普及 | 49篇 |
理论与方法论 | 17篇 |
现状及发展 | 29篇 |
综合类 | 5600篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 30篇 |
2021年 | 41篇 |
2020年 | 41篇 |
2019年 | 36篇 |
2018年 | 15篇 |
2017年 | 48篇 |
2016年 | 77篇 |
2015年 | 112篇 |
2014年 | 212篇 |
2013年 | 216篇 |
2012年 | 300篇 |
2011年 | 384篇 |
2010年 | 388篇 |
2009年 | 476篇 |
2008年 | 514篇 |
2007年 | 578篇 |
2006年 | 507篇 |
2005年 | 453篇 |
2004年 | 345篇 |
2003年 | 334篇 |
2002年 | 279篇 |
2001年 | 218篇 |
2000年 | 124篇 |
1999年 | 73篇 |
1998年 | 66篇 |
1997年 | 46篇 |
1996年 | 34篇 |
1995年 | 13篇 |
1994年 | 9篇 |
1993年 | 5篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有6045条查询结果,搜索用时 15 毫秒
31.
具有以太网接口的数据采集终端是以太网数据采集系统的前端设备。采用嵌入式网络单片机来设计以太网接入的数据采集终端,具有结构简单、成本低、体积小、易于实现的特点。主要介绍了以8bit嵌入式网络单片机SF0020为核心,配置512KBytes程序和数据存储空间,通过与A/D转换芯片MAX1263和物理层收发器DM9161的连接,组成一款基于以太网的数据采集终端。它具有250Ksps的最高转换速度,12bit的分辨率和4个输入通道,可以在该数据采集终端基础上,方便地进行网络仪器仪表的开发。 相似文献
32.
基于GSM和Internet相结合的远程监控系统的开发 总被引:4,自引:0,他引:4
以基于远程无线采集某地下水水位数据的开发系统为例,阐述了以VB6.0为开发环境,基于GSM网络和Internet网络两种通信方式相结合的远程监控系统的开发过程,并给出了基于Winsock的数据传输的部分代码。其设计方法具有一定的新颖性,并且具有可移植的通用性,因此可以广泛地应用于其它计算机监控系统的设计。 相似文献
33.
34.
网络时间同步系统的设计与实现 总被引:2,自引:0,他引:2
王建珍 《科技情报开发与经济》2005,15(9):245-246
阐述了网络时间协议的概念与体系结构,以思科路由器为例说明了网络时间同步系统的设计与实现方法。 相似文献
35.
36.
基于MRAI非对称配置消除路由持续振荡的研究 总被引:1,自引:2,他引:1
提出了一种利用BGP特定的MinimumRouteAdvertisementInterval(MRAI)定时器的非对称设置来消除BGP持续性路由振荡,从而增强BGP路由稳定性的方法·通过利用BGP活动序列图,对BGP路由振荡系统的动态行为进行了详细分析,深入地理解了路由振荡发生时BGP系统的动态行为特征·根据所获得的动态行为特征,给出了消除路由振荡,增强BGP路由稳定性的非对称配置MRAI的方法·同时,利用仿真手段,分析并比较了对称MRAI和非对称MRAI的设置方法对于BGP路由稳定性和收敛性的影响· 相似文献
37.
基于VC中通信技术的研究 总被引:1,自引:0,他引:1
为了提高通信程序的开发效率 ,对SOCKET通信程序的编制技术进行了研究 ,同时介绍了TCP IP协议下如何编制通信程序的过程 ,并用VC6.0编写程序实例具体阐述 . 相似文献
38.
首先介绍了IETF的基于GMPLS对等模型和ITU T的ASON重叠模型,并且比较了它们之间的关系;接着阐述了基于GMPLS智能光网络控制平面的功能模块;最后在Berkeley实验室开发的NS 2网络仿真器平台上对基于GMPLS智能光网络模型进行了设计和仿真。 相似文献
39.
本文在分析无线通信网络协议标准、通信技术和网络结构的基础上,提出了无线通信既是一种可行的有线通信的替代手段的观点,同时指出该方法也有一定的缺点。 相似文献
40.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献