全文获取类型
收费全文 | 536篇 |
免费 | 13篇 |
国内免费 | 21篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 21篇 |
教育与普及 | 4篇 |
现状及发展 | 2篇 |
综合类 | 533篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 5篇 |
2015年 | 9篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 33篇 |
2010年 | 19篇 |
2009年 | 24篇 |
2008年 | 28篇 |
2007年 | 50篇 |
2006年 | 54篇 |
2005年 | 41篇 |
2004年 | 46篇 |
2003年 | 54篇 |
2002年 | 26篇 |
2001年 | 20篇 |
2000年 | 21篇 |
1999年 | 24篇 |
1998年 | 17篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 5篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有570条查询结果,搜索用时 15 毫秒
51.
Mil-Std-1553总线协议分析 总被引:1,自引:0,他引:1
介绍了Mil-Std-1553总线的基本概念,分析了Mil-Std-1553总线的命令字、状态字和数据字的数据结构,并对其物理波形编码、终端寻址方式、总线管理的模式代码、以及消息的发送和接收过程进行了说明. 相似文献
52.
介绍了采用基于ROM查找表的全数字反离散余弦变换(IDCT)电路的算法原理及其并行架构的大规模集成电路实现.首先将二维IDCT转换为两个一维IDCT变换,根据蝶形算法进一步转换为矩阵的乘加运算.通过将连续输入的一个块的奇列或偶列的4个数据进行数据位重排,即将4个数据中相同的位组合在一起,则可用一个ROM查找表实现不同位的乘加运算.避免了硬件上的乘法器开销,具有很高的实现效率并节省硬件资源面积,因此可用于HDTV的实时解码器中,有助于降低电路的功耗.该电路已用于已开发的MPEG-2 MP@HL高清解码芯片,采用0.18μmCMOS工艺成功进行了流片. 相似文献
53.
提出一种针对任意点数运算的并行地址无冲突的存储器结构的FFT处理器.该方法利用高基底的分解方法减少整体计算时钟周期,以及小基底互联的多路延迟交换结构降低计算引擎的复杂度.该方法可以将存储器结构FFT处理器中的几个重要特性如连续帧处理模式,多点数计算和并行无地址冲突等特点集成在一起.另外,素因子FFT算法也被运用到该处理器当中用以降低乘法器个数和蝶形因子存储,以及满足任意点数的计算需求.设计了一种统一的基-2,3,4,5的Winograd算法的蝶形计算单元用以降低计算复杂度.实验仿真结果表明,本FFT处理器在122.88 MHz工作频率下功耗只有40.8 mW,非常适合LTE系统的应用. 相似文献
54.
55.
CMX639是一种单片全双工增量调制解调器(CVSD)芯片,它将输入,输出滤波器,编、解码器,时钟发生器和逻辑控制电路集成在一起。该芯片用线性双极性与集成注入逻辑兼容的集成电路制造工艺制成,采用双积分增量调制技术,具有四种可编程工作模式,两种可选择压扩算法,从而使电路设计大为简化,电路的工作可靠性,稳定性显著提高,成本大为降低。可在用户线电路,手机,多路传输系统及保密电路中应用。 相似文献
56.
P2P网络中使用UDP穿越NAT的方法研究 总被引:11,自引:0,他引:11
外网主机主动访问内网主机或位于不同NAT(Network Address Translation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(User Datagram Protocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。 相似文献
57.
李芳 《山东科技大学学报(自然科学版)》2003,22(4):65-67
介绍如何在Linux上来建立一个更具有实用意义的防火墙。以此来实现网络的安全保护。 相似文献
58.
59.
通过介绍ARP协议的工作原理,分析了ARP协议存在的安全漏洞及两种攻击形式,并提出了防范ARP攻击的具体方法。 相似文献
60.