全文获取类型
收费全文 | 315篇 |
免费 | 4篇 |
专业分类
公路运输 | 50篇 |
综合类 | 64篇 |
水路运输 | 90篇 |
铁路运输 | 111篇 |
综合运输 | 4篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 7篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 15篇 |
2013年 | 14篇 |
2012年 | 23篇 |
2011年 | 26篇 |
2010年 | 22篇 |
2009年 | 24篇 |
2008年 | 22篇 |
2007年 | 36篇 |
2006年 | 33篇 |
2005年 | 31篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有319条查询结果,搜索用时 281 毫秒
51.
52.
53.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。 相似文献
54.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
55.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or
no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks
are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper,
we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and
packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with
the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of
flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases
and then declines to a value of stability at the end. 相似文献
56.
介绍了Multi—Agent系统在飞行冲突探测与解脱中的具体应用,将航空器看作具有各自目标如目的地、到达时间和服务标准等的智能体,提出采用协作式多智体协商技术来有效解决冲突问题,并建立了基于Multi—Agent系统的飞行冲突探测与解脱模型。航空器Agent之间可通过航空器数据链通信,采用单调让步协议(MCP)协商,自动就冲突解脱方案达成一致,在保证安全间隔的同时实现空域容量的有效利用。 相似文献
57.
58.
青藏铁路无线机车信号联锁通信协议与试验站场的联锁通信协议不一致,提出一种用C语言编写协议转换软件的方法,有效地解决联锁通信问题.介绍无线机车信号系统的功能和结构,对联锁通信协议转换的原理和软件实现方法做详细说明.经过现场试验,系统联锁通信表现出良好的稳定性和可靠性. 相似文献
59.
随着IEC60870-5-104规约标准的制定,为便于该规约在实际中的应用,编写较好的应用软件,引入有限状态机(FSM)进行设计.并且基于面向对象技术提出一种高度结构化的有限状态机的实现框架.该框架的引入,实现灵活的复用机制,提高系统的健壮性和可维护性.为此类通信软件的开发,提供便捷通用的开发模式.且在实际运行中效果良好. 相似文献
60.
探讨了新一代互联网协议IPv6的新特性、地址配置及其安全机制,提出了从IPv4向IPv6过渡的可行方案,并针对IPv6的现状与发展前景做出了较详细的评价. 相似文献