首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108篇
  免费   1篇
公路运输   4篇
综合类   56篇
水路运输   16篇
铁路运输   30篇
综合运输   3篇
  2022年   1篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2015年   3篇
  2014年   7篇
  2013年   6篇
  2012年   9篇
  2011年   6篇
  2010年   17篇
  2009年   7篇
  2008年   10篇
  2007年   12篇
  2006年   7篇
  2005年   8篇
  2004年   2篇
  2003年   4篇
  2002年   3篇
  2001年   2篇
排序方式: 共有109条查询结果,搜索用时 15 毫秒
51.
Theconceptofwirelessnetworkwasintro ducedaround 1 980 [1,2 ] ,IEEE 80 2 .1 1forWirelessLocalAreaNetwork (WLAN )was publishedinJune 1 997[3] .Nowavarietyofwirelesstechnolo giesandproductshavebeendeveloped ,theyarebe comingtheviablecomplementarysolutionstowirednetworks[1] ,suchasLANextension ,inter LANbridges,ad hocnetworking ,nomadicaccess,etc..Moreover,wirelessalsoproducesavarietyofnewapplications,suchasmobileeducation ,computing ,bankingandsoon .Anewmobilecommerceisforthcoming .Thebig…  相似文献   
52.
首先定义了环R=F2+uF2+vF2+uvF2上线性码的Lee重量计数多项式,导出了环R上线性码的Lee重量MacWilliams恒等式,进而利用Krawtchouk多项式,获得了环R上线性码的Lee重量MacWilliams恒等式的等价形式.  相似文献   
53.
分析了现有网络身份认证方案的不足,给出了一种指纹识别技术与USBKey技术相结合的身份认证方案。利用载有指纹特征的指纹USBKey改进现有的USBKey认证技术。利用椭圆曲线密码算法ECC(elliptic curve cryption),提高身份认证协议的安全性。采用挑战与应答的认证机制,实现了双向身份认证。使用含指纹特征的数字证书,防止非法用户篡改指纹特征。给出的身份认证协议实现了USBKey对用户权限的验证及远程服务器对用户身份的实体认证。能够有效抵御窃听攻击、假冒攻击、重放攻击及DoS攻击。  相似文献   
54.
Canada’s west coast has been a hotspot of environmental conflict, most recently in defense of climate action and natural places under threat by energy development. This study examined sense of place as a source of tension in conflicts sparked by two energy proposals. The Bute Inlet run-of-river hydroelectric project would power British Columbia’s remote Central Coast, and the Trans Mountain pipeline expansion would transport bitumen from Alberta’s oil sands to tankers for export. Surveys, interviews, and mapping were used to investigate the depth and character of participants’ sense of favorite places and places expected to be affected by the projects, with appreciation, concern, and responsibility for nature as organizing themes. We discovered a regional, nature-centric sense of place on the south coast, and a sense of place among Albertans linked to that province’s oil and gas economy and its reputation as Canada’s chief breadwinner. Ties to natural places were found to underpin environmental advocacy by tapping into deep place connections as well as place connections conveyed through network ideologies and the protests themselves. We outline for consideration key characteristics of a regional sense of place, and offer ways to mitigate place-based economy versus environment conflicts.  相似文献   
55.
适应经济社会发展对劳动者评价标准的素质取向和趋势,高职思想政治理论课教学应重心下移,以学生职业价值观形成和职业素质培养为切人点,将世界观、人生观、价值观教育进一步延伸到职业价值认同培育,并不断创新教学方式,帮助学生树立科学的职业理想、正确的职业价值观、良好的职业道德修养,从而增强高职思想政治理论课教学的针对性和实效性。  相似文献   
56.
肖希  金亮 《舰船电子工程》2012,32(2):81-83,89
提出了在AdHoe网络中一种分布式基于身份的密钥管理及认证方法。每个节点使用其身份作为公钥,主密钥由各节点的私钥分享,从而形成基于身份的门限分布式密钥管理。该方法不仅提供了点对点的认证,而且节省了网络带宽和节点的能量消耗,具有很高的效率和鲁棒性。  相似文献   
57.
李经  陈时敏 《舰船电子工程》2010,30(7):56-58,73
文章介绍了在多传感器系统中身份融合的三种方法,并重点介绍和分析了D-S证据理论法及其改进算法,指出了各自的优劣,最后建议采用D-S证据理论法与其改进算法相结合的途径来进行身份融合。  相似文献   
58.
杜保  赵修平 《舰船电子工程》2010,30(11):134-136
在装备研制方案探索的早期决策阶段,已获得的评价指标很难全部具体量化,已量化的指标又具有不同的量纲,这给装备研制方案的评价和优选工作带来一定困难。运用集对分析理论,建立了基于集对同一度的装备研制方案评价模型,并通过实例进行仿真。建模过程和仿真结果表明:该模型能有效地克服上述困难;建立的模型计算过程层次清晰,可操作性强;模型能充分利用研制方案的评价指标信息,评价结果可信度高。  相似文献   
59.
IntroductionIn many modern collaborative and distributedapplications such as multicast communication, au-dio-video conference and collaborative tools, scal-able and reliable group communication is one of thecritical problems. A group key agreement (GKA)protocol allows a group of users to share a key,which may later be used to achieve some crypto-graphic goals. In addition to this basic tool an au-thentication mechanism provides an assurance ofkey shared with intended users. A protocol achiev…  相似文献   
60.
Formal analysis of authentication in 802.11i   总被引:1,自引:0,他引:1  
Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authentication in 802.11i is given via a belief multisets formalism. The analysis shows that the 4-way handshake and the group key handshake may provide satisfactory mutual authentication, key management, and issue of a new group temporal key from an access point to a user device, under the guarantee of mutual possession of a confidential pairwise master key. The analysis also shows that there exists a denial of service attack in the 4-way handshake and some seeming redundancies are useful in the protocol implementation.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号