首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   315篇
  免费   4篇
公路运输   50篇
综合类   64篇
水路运输   90篇
铁路运输   111篇
综合运输   4篇
  2023年   1篇
  2022年   1篇
  2021年   7篇
  2020年   6篇
  2019年   5篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   15篇
  2013年   14篇
  2012年   23篇
  2011年   26篇
  2010年   22篇
  2009年   24篇
  2008年   22篇
  2007年   36篇
  2006年   33篇
  2005年   31篇
  2004年   14篇
  2003年   8篇
  2002年   2篇
  2001年   6篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有319条查询结果,搜索用时 281 毫秒
51.
针对视频监控调度系统,设计了一种基于XML消息模型的通信协议,在监控系统通信结构的基础上,详细地设计了通信协议数据单元,实现了系统中监控信息实时、准确的交换.实验结果表明,设计的通信协议是正确可行的,并且能保证信息的高效传输,为构建稳定可靠、高效的监控调度系统奠定了坚实的基础.  相似文献   
52.
提出一种基于嵌入式技术的无线语音教学系统,该系统采用ARM7开发板为学生终端,普通笔记本电脑为教师服务器,通过无线网络建立局域网,用实时传输协议(RTP)实现多媒体的实时传输.系统最大的特点是采用无线网络和嵌入式终端,使语音教学地点可以在任意教室.另外,该系统的成本远远低于传统的语音教学系统.  相似文献   
53.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。  相似文献   
54.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
55.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
56.
介绍了Multi—Agent系统在飞行冲突探测与解脱中的具体应用,将航空器看作具有各自目标如目的地、到达时间和服务标准等的智能体,提出采用协作式多智体协商技术来有效解决冲突问题,并建立了基于Multi—Agent系统的飞行冲突探测与解脱模型。航空器Agent之间可通过航空器数据链通信,采用单调让步协议(MCP)协商,自动就冲突解脱方案达成一致,在保证安全间隔的同时实现空域容量的有效利用。  相似文献   
57.
根据电站检测中数据的测量与控制问题,提出了一种基于CY7C68013A芯片的多通道模人数据采集模块的设计方案,实际应用效果良好。着重介绍其硬件电路及接口芯片的固件设计,并阐述基于USB接口的计算机外设的软件系统。  相似文献   
58.
青藏铁路无线机车信号联锁通信协议与试验站场的联锁通信协议不一致,提出一种用C语言编写协议转换软件的方法,有效地解决联锁通信问题.介绍无线机车信号系统的功能和结构,对联锁通信协议转换的原理和软件实现方法做详细说明.经过现场试验,系统联锁通信表现出良好的稳定性和可靠性.  相似文献   
59.
随着IEC60870-5-104规约标准的制定,为便于该规约在实际中的应用,编写较好的应用软件,引入有限状态机(FSM)进行设计.并且基于面向对象技术提出一种高度结构化的有限状态机的实现框架.该框架的引入,实现灵活的复用机制,提高系统的健壮性和可维护性.为此类通信软件的开发,提供便捷通用的开发模式.且在实际运行中效果良好.  相似文献   
60.
探讨了新一代互联网协议IPv6的新特性、地址配置及其安全机制,提出了从IPv4向IPv6过渡的可行方案,并针对IPv6的现状与发展前景做出了较详细的评价.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号