首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   521篇
  免费   29篇
公路运输   66篇
综合类   144篇
水路运输   135篇
铁路运输   201篇
综合运输   4篇
  2023年   1篇
  2022年   11篇
  2021年   17篇
  2020年   16篇
  2019年   8篇
  2018年   3篇
  2017年   12篇
  2016年   19篇
  2015年   36篇
  2014年   51篇
  2013年   46篇
  2012年   69篇
  2011年   58篇
  2010年   34篇
  2009年   37篇
  2008年   21篇
  2007年   44篇
  2006年   26篇
  2005年   16篇
  2004年   16篇
  2003年   4篇
  2002年   4篇
  1999年   1篇
排序方式: 共有550条查询结果,搜索用时 62 毫秒
101.
对进入监控区域的运动目标进行探测跟踪是无线传感器网络的重要功能之一,论文以BOOL模型传感器节点为基础,分析了基于k-检测的无线传感器网络中,目标从无线传感器网络边界进入内部一定距离被发现的概率,以及目标的运动速度与网络探测概率之间的关系.通过仿真表明,传感器节点的布设密度、传感器的感知半径与探测概率以及目标的最大速度之间存在着一定的关系,这为根据实际需要进行传感器节点布设和传感器参数设计提供了参考.  相似文献   
102.
就一款主、副边互感线圈均为串联谐振感应耦合的电动汽车无线充电原理电路进行了深入分析,经对电动汽车的蓄电池电压与输入交流电源电压之比的优化,得出了它在稳态工作时电路的输出功率、传输效率与电路参数的关系,并得到了与互感线圈对应的补偿电容上的电压与输入交流电源电压、蓄电池电压及互感线圈互感量间的关系。通过仿真,对以上结果进行了验证,此结果可以为电动汽车在行进中充电打下基础。  相似文献   
103.
无线传感器网络技术的引入,为中小型堤坝监测技术的发展提供了新思路。由于无线传感器网络节点采用电池供电,而堤坝环境中的数据监测条件比较苛刻,电源更换相对困难,无线传感器网络节点能耗的优化在延长整个无线传感器网络生命周期过程中显得尤为重要。本文介绍了无线传感器网络中节点能耗的主要分布,并提出了降低节点能量消耗的策略。借助半马尔可夫链理论建立了节点能耗的数学模型,分析了WSN节点的能耗情况,在保证正常数据通信的情况下,通过对节点状态的管理,延长节点的睡眠时间,从而达到降低整个网络能耗的目的。  相似文献   
104.
大体积混凝土施工温度测量工作是进行温控的基础工作,对于体量大、测点多、施工周期长的大体积混凝土,采用传统的人工测量不能及时真实地反映施工的实际情况。在南盘江特大桥拱座混凝土施工中采用了无线远程自动测温系统,介绍了无线远程自动测温系统原理、性能并结合工程实际确定测温项目、测点布设及测量频率和操作注意事项,取得了非常好的效果,为类似工程可提供参考。  相似文献   
105.
介绍无线局域网存在的主要安全问题和当今比较主流的无线局域网安全解决技术,其中阐述了最新的802.1x协议,解释其基本原理及该协议在铁路无线局域网中的应用.  相似文献   
106.
无线传感器网络多路径路由算法的研究   总被引:2,自引:1,他引:1  
在多路径路由算法的研究中,仍然存在着一定的局限性,如没有充分考虑网络中链路的多重特性.因此,文中在定向扩散路由算法的基础上提出了一种多路径路由算法(EDB-MRA).该算法在源节点和目的节点之间建立多条路径,根据网络链路中的3个特征值--能量消耗、延时和带宽,给每条路径赋予一定的选择概率,使得数据总能在链路性能较优的多路径中传输,从而延长了网络的生存周期,提高了传输的可靠性.  相似文献   
107.
一种基于主观逻辑的无线传感器网络可信路由算法   总被引:2,自引:0,他引:2  
无线传感器网络中高敏感度数据传输业务要求路由协议设计时必须考虑能量与安全约束.LEAcH分簇路由算法没有考虑节点与所选路径的安全性,文中提出的基于主观逻辑的可信LEACH路由算法(TLEACH_BSL)充分考虑节点可信度评价,对改进前后路由算法作了理论性分析及仿真实验比较,为可信路由算法体系的研究提供了思路.  相似文献   
108.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
109.
Recently, the barrier coverage was proposed and received much attention in wireless sensor network (WSN), and the degree of the barrier coverage, one of the critical parameters of WSN, must be re-studied due to the difference between the barrier coverage and blanket coverage. In this paper, we propose two algorithms, namely,local tree based no-way and back (LTNWB) algorithm and sensor minimum cut sets (SMCS) algorithm, for the opened and closed belt regions to determine the degree of the barrier coverage of WSN. Our main objective is to minimize the complexity of these algorithms. For the opened belt region, both algorithms work well, and for the closed belt region, they will still come into existence while some restricted conditions are taken into consideration.Finally, the simulation results demonstrate the feasibility of the proposed algorithms.  相似文献   
110.
WSN自身特点决定了安全是对WSN研究中最为重要和最为基本的问题,尤其是密钥管理机制.本文在深入分析基于二元多项式的多维网格密钥预分配机制的基础上,对该方案进行了改进,保留其在内存需求方面较目前提出的其他方案都要小的优点,克服了不具备密钥更新功能,安全性不够理想的缺点.新的多维网格密钥预分配方案可以进行密钥更新,在只增加少量的内存需求的条件下大大提高了系统的安全性,更适用于WSN的实际应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号