首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   914篇
  国内免费   62篇
  完全免费   87篇
  自动化技术   1063篇
  2018年   1篇
  2017年   1篇
  2016年   5篇
  2015年   8篇
  2014年   24篇
  2013年   18篇
  2012年   41篇
  2011年   66篇
  2010年   50篇
  2009年   78篇
  2008年   75篇
  2007年   104篇
  2006年   115篇
  2005年   91篇
  2004年   74篇
  2003年   87篇
  2002年   66篇
  2001年   41篇
  2000年   42篇
  1999年   29篇
  1998年   11篇
  1997年   13篇
  1996年   12篇
  1995年   5篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
排序方式: 共有1063条查询结果,搜索用时 31 毫秒
1.
TCP/IP拥塞控制研究   总被引:151,自引:1,他引:150  
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和TCP/IP在特殊网络(ATM网和卫星网)上拥塞控制等问题,并提出了其进一步的研究方向。  相似文献
2.
Internet测量与分析综述   总被引:69,自引:3,他引:66       下载免费PDF全文
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.  相似文献
3.
嵌入式TCP/IP协议栈的研究与开发   总被引:40,自引:3,他引:37  
文章根据对嵌入式Internet技术的最新研究与开发,概括阐述了嵌入式系统连入Internet的方案,分析了嵌入式TCP/IP协议栈与操作系统TCP/IP的不同之处,指出了基本设计原则,并探讨了嵌入式TCP/IP协议栈的通信协议层次模型,总体结构体系,各个协议工作的主要流程。  相似文献
4.
基于Socket的TCP/IP网络通讯模式研究   总被引:35,自引:4,他引:31  
分析利用TCP/IP进行网络通讯需要解决的问题,介绍了在Socket基础上编程的界面、端口、字节顺序和广播的处理方式,给出了Socket实现通讯的客户/服务器模型。  相似文献
5.
现场总线技术的发展与工业以太网综述   总被引:34,自引:1,他引:33  
本文分析了现场总线技术的现状以及发展方向,并就工业以太网作为今后现场总线技术标准的可行性进行了详细的论述,同时对TCP/IP与以太网相结合的问题进行了阐述,并提出了工业实时Ethernet即Ethernet/IP的概念以及应用前景。  相似文献
6.
嵌入式系统接入Internet的技术研究   总被引:32,自引:2,他引:30  
分析了嵌入式系统接入Internet的技术,针对以8/16bit低速控制器为核心的嵌入式系统提出了新的解决方法,并在此基础上给出了相应的联网方案。最后还给出了一个应用实例。  相似文献
7.
计算机网络安全技术初探   总被引:26,自引:1,他引:25  
介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各 种安全防范技术,对我们认识网络和网络安全具有很强的参考价值。  相似文献
8.
基于CMPP协议短消息收发的实现   总被引:24,自引:1,他引:23  
介绍了中国移动通讯短消息协议CMPP ,提出了基于CMPP协议的短信互联平台的设计思路。分析了用C Builder程序设计语言开发以TCP/IP为承载协议的短消息处理程序涉及的一系列问题 ,如CMPP协议的封装、应用层的连接、短消息的收发及消息数据库维护等关键问题 ,并给出了问题的具体解决方案。  相似文献
9.
Internet网络攻击与抵御的层次化分析   总被引:23,自引:19,他引:4  
TCP/IP协议是Internet网互联的基础,TCP/IP的安全性直接关系到Internet网和系统的安全。TCP/IP的层次不同.提供的安全性也不同。根据TCP/IP的分层模型,本文采用层次化分析的方法对其各个层次上可能存在的非法攻击进行了详细的分析.并给出了相应的安全抵御防范措施。  相似文献
10.
消息中间件的设计与实现   总被引:20,自引:1,他引:19  
对中间件技术进行了简要综述,着重介绍了一种消息中间件的设计与实现方法,并给出了一个应用实例。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号