全文获取类型
收费全文 | 66篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
综合类 | 26篇 |
机械仪表 | 3篇 |
建筑科学 | 1篇 |
轻工业 | 1篇 |
无线电 | 5篇 |
自动化技术 | 33篇 |
出版年
2016年 | 1篇 |
2014年 | 2篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2008年 | 5篇 |
2007年 | 2篇 |
2006年 | 1篇 |
2005年 | 3篇 |
2004年 | 5篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1984年 | 1篇 |
1983年 | 4篇 |
1982年 | 2篇 |
排序方式: 共有69条查询结果,搜索用时 15 毫秒
1.
提出了以太网反向供电技术,介绍了使用以太网反向供电技术的设计要求及以太网反向供电技术在FTTB+LAN、办公楼宇等数据网络中的应用前景。 相似文献
2.
介绍了Java的多线程计算的机制及其特点以及Swing的基本概念.探讨了在用Swing组件开发图形用户界面时采用多线程计算的优点.同时亦指出在编程中可能出现的线程异常的问题,从Swing设计的原理上分析了其发生的原因,并给出了相应的解决方案. 相似文献
3.
集成服务模式和差分服务模式各有特点,本文分析了两者各自的工作方式,指出两者的有机结合将会给网络提供更好的服务质量。 相似文献
4.
5.
杨大全 《沈阳工业大学学报》1983,(3)
本文介绍了一种应用单板计算机构成的多台齿轮周节测量仪的自动数据处理系统。它用一块PIO并行接口电路控制12位A/D转换电路及多路转换器,以实现二台测量仪的数据采集。用另一块PIO并行接口控制CASIO—HR—10型计算器打印机。由于充分利用单板计算机的硬件和软件,配用的外部电路十分简单,最后介绍了软件流程图。 相似文献
6.
杨大全 《沈阳工业大学学报》1993,15(1):95-99
剖析了名的“米开朗琪罗”病毒的工作机理,分析了它的流程和其严重的破坏作用,并给出检测和清除米氏病毒的方法,解释了由于目前病毒命名的差异所造成的一些误解,最后还介绍了新一代计算机病毒-多形性病毒。 相似文献
7.
杨大全 《沈阳工业大学学报》1992,(1)
介绍了一种价格低且简单实用的单板机开发系统。它由中华学习机(CEC—Ⅰ)、Z80单板机、通讯电缆以及一组自行开发的工具软件组成。由于CEC—Ⅰ和单板机CPU不同,我们用6502汇编语言开发了Z80编辑/交叉汇编;Z80交叉反汇编、CEC—Ⅰ和单板机双向串行通讯等软件,以支持CEC—Ⅰ机对Z80汇编语言的开发和通讯,利用这些软件解决了如何利用中华学习机开发Z80单板机这一难题。 相似文献
8.
一、概述微处理器μp及微计算机μc自1971年问世以来,其发展速度之快,所起作用之大,所具影响之深是出乎人们意料之外的。由于其体积小价格便宜,性能日益提高,能满足多方面的需要已经成为计算机应用最活跃的一个分支,而微型机在数据检测处理系统中的应用又是当前研究的主要方向之一。 相似文献
9.
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义. 相似文献
10.
本文剖析了Yankee Doodle病毒的工作机理,分析了病毒程序的流程,并结合流程说明Yankee Doodle病毒的特性、危害、传播机制和反跟踪措施等,最后给出了预防和消除这种病毒的方法,同时对读者分析其它病毒,寻找诊治方法也有一定的借鉴。 相似文献