首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1108篇
  免费   313篇
  国内免费   145篇
电工技术   15篇
综合类   30篇
化学工业   1篇
机械仪表   2篇
矿业工程   1篇
能源动力   3篇
轻工业   1篇
水利工程   1篇
石油天然气   1篇
武器工业   3篇
无线电   413篇
一般工业技术   22篇
自动化技术   1073篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2019年   1篇
  2018年   5篇
  2017年   3篇
  2016年   3篇
  2015年   7篇
  2014年   8篇
  2013年   51篇
  2012年   157篇
  2011年   149篇
  2010年   145篇
  2009年   177篇
  2008年   211篇
  2007年   140篇
  2006年   130篇
  2005年   241篇
  2004年   63篇
  2003年   57篇
  2002年   12篇
  2001年   1篇
排序方式: 共有1566条查询结果,搜索用时 203 毫秒
171.
PCI总线具有即插即用(PnP,plugand play)的特性,这使得CPU访问扩展卡的机制与非即插即用系统有较大的不同.尤其是中断机制比较复杂。本文详细地介绍了高性能PC机的中断结构和PCI9052的中断机制.并以PCI9052为接口芯片设计的PCI扩展卡为例.讨论了用中断方式和CPU交换数据的程序设计要点.旨在从底层全面了解基于PCI总线的中断处理机制.为设计与实现PCI扩展卡的中断功能提供系统的理论依据和编程指导。  相似文献   
172.
本文详细论述了应用于静态优先级实时系统的抢占阈值调度算法。描述了算法实现和任务集合可调度性判定公式的推导,分析了算法的性能特点,阐述了抢占阈值调度是静态优先级嵌入式实时系统开发中调度算法的合适选择。  相似文献   
173.
谢磊  胡明生  钟声 《微计算机信息》2005,21(23):137-139
针对ISD系列语音录放芯片内容复制难的问题,较为全面地给出了源芯片多信息段起始地址的获取方法,同时给出了一个单片机控制下的ISD芯片内容复制电路的解决方案.  相似文献   
174.
虚拟专用网络及其隧道实现技术   总被引:4,自引:2,他引:4  
这篇文章阐述了VPN及其隧道技术,分析了第二层隧道协议和IPSec第三层隧道协议的实现原理,然后对各种协议做了深入的比较,包括实现难度和性能等,最后对VPN的未来进行了预测并说明了技术实现的趋势.  相似文献   
175.
局域网中的ARP重定向攻击及防御措施   总被引:6,自引:3,他引:6  
地址转换协议(ARP)如果被恶意利用,会对局域网产生严重威胁.本文介绍了ARP在TCP/IP协议中的地位和作用,描述了它的工作原理,详细分析了它的几个主要特点,然后通过一个生动的实例介绍了黑客如何利用ARP协议的特点来进行ARP重定向,劫持目标主机与其它主机的会话,通过伪造会话信息实现攻击目的.最后,提出了几种防御ARP欺骗的解决方案并分析了每种方案的利弊及应用场合.  相似文献   
176.
BGP通过平滑重启机制,可以最小化BGP重启所引起的对路由的负面影响,保证BGP在重启阶段仍然可以提供转发数据服务。文中着重于面向IPv4/v6的平滑重启能力的具体实现,介绍了平滑重启的工作过程和设计实现方法,并阐述了关键技术难点。目前,BGP的平滑重启功能已经在基于Linux的T比特路由器中实现。  相似文献   
177.
网格环境下数据传输模型的研究   总被引:1,自引:0,他引:1  
深入研究了Globus工具包中数据传输模型的结构、实现细节和特点,在此基础上吸取它的优点,提出了一个新的与Globus工具无关的数据传输模型.该模型立足于为用户提供方便的使用模式,屏蔽系统的异构性,同时也考虑了传输性能和负载均衡等问题.  相似文献   
178.
从极化SAR图像数据中,我们可以提取目标的极化散射特性,从而实现全极化数据的分类和聚类等其他应用.这需要我们对极化数据进行分析,有效地分离出目标的散射特性,其理论核心是目标分解.本文针对几种现有的目标分解方法进行了深入的分析和研究,并从分解思想、分解结果、算法实现难点、计算量以及应用范围等多方面进行比较,以期对这些分解方法进行更深刻的理解,为目标分解方法的实际应用提供一定的理论参考.  相似文献   
179.
多极化SAR可以获得目标的极化散射矩阵,极化信息的开发和利用,极大地丰富了目标的特征参数.我们可以利用目标散射对极化敏感的特性,对目标进行分类和识别.本文对极化的基本概念进行了深入理解和研究,并给出了SAR目标极化识剐的两种可行性方法,以期为实际的应用提供一定的理论依据.  相似文献   
180.
对基于Decisional Diffie-Hellmen假设计算安全的分布式密钥分发方案进行改进,在其基础上利用可验证秘密共享和知识证明,提出一种健壮的计算安全的分布式密钥分发方案,以抵抗主动攻击,从而具有更高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号