首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   318篇
  免费   4篇
公路运输   53篇
综合类   67篇
水路运输   89篇
铁路运输   109篇
综合运输   4篇
  2023年   1篇
  2022年   1篇
  2021年   7篇
  2020年   6篇
  2019年   5篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   12篇
  2014年   14篇
  2013年   14篇
  2012年   24篇
  2011年   26篇
  2010年   23篇
  2009年   25篇
  2008年   21篇
  2007年   35篇
  2006年   34篇
  2005年   30篇
  2004年   15篇
  2003年   8篇
  2002年   2篇
  2001年   6篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有322条查询结果,搜索用时 140 毫秒
51.
基于DSP的船舶机舱自动化CAN总线通信系统   总被引:1,自引:0,他引:1  
针对船舶机舱自动化系统对于通信高实时性、高可靠性的要求,在对DSP内置CAN控制器与iCAN协议下CAN总线通信研究的基础上,设计了一种基于TMS320F2812型DSP芯片的CAN总线通信系统,详细介绍了系统的基本原理、硬件电路、软件设计和程序调试.将其应用在机舱自动化系统中,实现了上位机监控系统与下位机DSP之间的实时通信.  相似文献   
52.
文章介绍了一种PC与CAN总线之间进行通信的接口转换卡的设计。这种转换卡结构简单,可以应用在对可靠性要求高而速率要求不高的控制系统中。文章的设计主要着重于通信协议的设计和软件的实现。  相似文献   
53.
高速网络环境下,现有的入侵检测系统存在检测效率低、准确率低和丢包现象等问题.改进后的入侵检测系统先对数据包中的应用协议进行预处理,检测出比较明显的入侵特征.如果没有检测到,就利用基于决策树的模式匹配方法进行更进一步的检测.它可以提高检测速度和降低误报率,更加适应高速网络.  相似文献   
54.
流控制传输协议(SCTP)是一个基于IP网络用于传输信令的新传输协议.由于其具有很多新的特性尤其对多宿的支持,使得其正在成为一种通用传输协议.本文对基于弃尾队列情况下的流控制传输协议的数据传输进行建模,得到一个稳态吞吐量关于丢包率的函数关系,并对结果进行仿真验证和分析.实验结果显示,该模型能够很好的估计流控制传输协议在弃尾引发丢包情况下的稳态吞吐量.  相似文献   
55.
设计了一套电池信息实时采集系统。该采集系统主要由电压、电流、温度传感器电路,电压监测系统,电流监测系统、主机模块和通信接口组成。同时,设计了CAN通信协议,将各个模块采集到的电池电压、温度、电流等信息通过CAN总线发送到主机模块。为了方便对电池监测系统监控和数据记录,在MATLAB的GUI图形界面编程环境下设计了上位机监控软件。  相似文献   
56.
针对视频监控调度系统,设计了一种基于XML消息模型的通信协议,在监控系统通信结构的基础上,详细地设计了通信协议数据单元,实现了系统中监控信息实时、准确的交换.实验结果表明,设计的通信协议是正确可行的,并且能保证信息的高效传输,为构建稳定可靠、高效的监控调度系统奠定了坚实的基础.  相似文献   
57.
提出一种基于嵌入式技术的无线语音教学系统,该系统采用ARM7开发板为学生终端,普通笔记本电脑为教师服务器,通过无线网络建立局域网,用实时传输协议(RTP)实现多媒体的实时传输.系统最大的特点是采用无线网络和嵌入式终端,使语音教学地点可以在任意教室.另外,该系统的成本远远低于传统的语音教学系统.  相似文献   
58.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。  相似文献   
59.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
60.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号