全文获取类型
收费全文 | 318篇 |
免费 | 4篇 |
专业分类
公路运输 | 53篇 |
综合类 | 67篇 |
水路运输 | 89篇 |
铁路运输 | 109篇 |
综合运输 | 4篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 7篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 14篇 |
2013年 | 14篇 |
2012年 | 24篇 |
2011年 | 26篇 |
2010年 | 23篇 |
2009年 | 25篇 |
2008年 | 21篇 |
2007年 | 35篇 |
2006年 | 34篇 |
2005年 | 30篇 |
2004年 | 15篇 |
2003年 | 8篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有322条查询结果,搜索用时 140 毫秒
51.
52.
文章介绍了一种PC与CAN总线之间进行通信的接口转换卡的设计。这种转换卡结构简单,可以应用在对可靠性要求高而速率要求不高的控制系统中。文章的设计主要着重于通信协议的设计和软件的实现。 相似文献
53.
54.
流控制传输协议(SCTP)是一个基于IP网络用于传输信令的新传输协议.由于其具有很多新的特性尤其对多宿的支持,使得其正在成为一种通用传输协议.本文对基于弃尾队列情况下的流控制传输协议的数据传输进行建模,得到一个稳态吞吐量关于丢包率的函数关系,并对结果进行仿真验证和分析.实验结果显示,该模型能够很好的估计流控制传输协议在弃尾引发丢包情况下的稳态吞吐量. 相似文献
55.
设计了一套电池信息实时采集系统。该采集系统主要由电压、电流、温度传感器电路,电压监测系统,电流监测系统、主机模块和通信接口组成。同时,设计了CAN通信协议,将各个模块采集到的电池电压、温度、电流等信息通过CAN总线发送到主机模块。为了方便对电池监测系统监控和数据记录,在MATLAB的GUI图形界面编程环境下设计了上位机监控软件。 相似文献
56.
57.
58.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。 相似文献
59.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
60.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or
no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks
are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper,
we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and
packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with
the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of
flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases
and then declines to a value of stability at the end. 相似文献