首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   0篇
  国内免费   2篇
电工技术   4篇
机械仪表   7篇
无线电   24篇
一般工业技术   1篇
自动化技术   19篇
  2005年   4篇
  2004年   3篇
  2003年   5篇
  2002年   3篇
  2001年   8篇
  2000年   3篇
  1999年   6篇
  1998年   1篇
  1997年   1篇
  1995年   2篇
  1994年   5篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
排序方式: 共有55条查询结果,搜索用时 0 毫秒
1.
IP欺骗是网络黑客攻击系统时的一种手段,它通过主机之间的信任关系实现攻击。本文详细介绍了IP欺骗的原理以及计算机操作系统,网络技术中相关的背景知识,最后给出了防范的措施。  相似文献   
2.
利用MFC实现Windows下工业控制的高精度定时   总被引:1,自引:0,他引:1  
Widnows9x系统下的高精度定时器的设计一直是实现高速控制和采集的关键技术,本文分析了Windows的普通API定时函数的局限性,提出了一种利用MFC实现在Windows9x系统下高精度定时的新方法。  相似文献   
3.
4.
IBM—PC/XT DMA数据采集接口设计   总被引:3,自引:0,他引:3  
本文介绍IBM-PC/XT及其兼容机的DMA接口设计,列举了高速数据采集的实例。  相似文献   
5.
本文分析了MC68HC908QT4单片机键盘模块的结构原理和寄存器功能,结合其键盘模块的特点,给出了具体的键盘应用实例。  相似文献   
6.
一、引言巡回测控系统的模数与数模转换通常由单板机或系统微机组成,前者成本低,但功能较简单,手工汇编费时,而后者成本很高。本文介绍的系统别具一格地选用了廉价的学生计算机LASER 310,结构简单,经济实用。 LASER310,是一种简易的Z80系列微型机,主机内固化了16K扩展BASIC解释程序,用户RAM分4K、8K、18K等三种机型。可配置64K RAM扩展盒,一部磁带机、一部打印机,二个软盘驱动器,还  相似文献   
7.
8.
本文提出了一种通过中断异常技术使32位的应用程序从Ring3级转入Ring0级,执行被Windows系统屏蔽的特权指令的方法,直接访问硬盘控制器,获取硬盘的序列号。  相似文献   
9.
本文旨在介绍如何设置一个基本的Linux防火墙系统,允许局域网用户通过IP伪装使用一个IP上网联上Internet,在防火墙上对所有局域网进出的封包加工处理,使外界认为所有的封包和请求都是防火墙发生的,觉察不到内部局域网的存在。运行防火墙系统可以提升整个网络的安全性,保护内部局域网不会轻易受到外界的攻击。在防火墙可以控制内部网络对Internet的访问权限,禁止内部网络访问一些受限制的站点。  相似文献   
10.
介绍了近年来出现的一些典型无源光接入网接入控制协议,并进行了初步分析和讨论  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号