首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   313篇
  免费   4篇
公路运输   49篇
综合类   66篇
水路运输   88篇
铁路运输   110篇
综合运输   4篇
  2023年   1篇
  2022年   1篇
  2021年   7篇
  2020年   7篇
  2019年   5篇
  2018年   1篇
  2016年   2篇
  2015年   11篇
  2014年   15篇
  2013年   14篇
  2012年   23篇
  2011年   26篇
  2010年   22篇
  2009年   25篇
  2008年   22篇
  2007年   35篇
  2006年   32篇
  2005年   30篇
  2004年   14篇
  2003年   8篇
  2002年   2篇
  2001年   6篇
  2000年   4篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有317条查询结果,搜索用时 0 毫秒
41.
简要介绍0BD(On—BoardDiagnostic)技术与相关标准,详细阐述基于K线的KWP2000通信协议,以及读码器(单片机系统)的软硬件组成及工作原理。  相似文献   
42.
作者在介绍了LonWorks控制网络技术在铁路系统上的应用现状的基础上,系统地研究分析了LonWorks技术的起源、原理、通讯协议、神经元芯片及实现.  相似文献   
43.
首先分析了跨层设计提出的背景,然后对文献中的跨层设计建议进行了分类,分为无线TCP的跨层设计、基于网络层的跨层设计和以链路层为核心的跨层设计三类,并综述了每一类的典型协议和算法。接着介绍了一个跨层设计框架,分析了其设计思路和实现方式。进而总结了跨层设计面临的难点,包括跨层设计理论研究、性能和代价的权衡、跨层设计建议的共存问题和三层以上跨层设计四个方面。  相似文献   
44.
基于DSP的船舶机舱自动化CAN总线通信系统   总被引:1,自引:0,他引:1  
针对船舶机舱自动化系统对于通信高实时性、高可靠性的要求,在对DSP内置CAN控制器与iCAN协议下CAN总线通信研究的基础上,设计了一种基于TMS320F2812型DSP芯片的CAN总线通信系统,详细介绍了系统的基本原理、硬件电路、软件设计和程序调试.将其应用在机舱自动化系统中,实现了上位机监控系统与下位机DSP之间的实时通信.  相似文献   
45.
高速网络环境下,现有的入侵检测系统存在检测效率低、准确率低和丢包现象等问题.改进后的入侵检测系统先对数据包中的应用协议进行预处理,检测出比较明显的入侵特征.如果没有检测到,就利用基于决策树的模式匹配方法进行更进一步的检测.它可以提高检测速度和降低误报率,更加适应高速网络.  相似文献   
46.
流控制传输协议(SCTP)是一个基于IP网络用于传输信令的新传输协议.由于其具有很多新的特性尤其对多宿的支持,使得其正在成为一种通用传输协议.本文对基于弃尾队列情况下的流控制传输协议的数据传输进行建模,得到一个稳态吞吐量关于丢包率的函数关系,并对结果进行仿真验证和分析.实验结果显示,该模型能够很好的估计流控制传输协议在弃尾引发丢包情况下的稳态吞吐量.  相似文献   
47.
设计了一套电池信息实时采集系统。该采集系统主要由电压、电流、温度传感器电路,电压监测系统,电流监测系统、主机模块和通信接口组成。同时,设计了CAN通信协议,将各个模块采集到的电池电压、温度、电流等信息通过CAN总线发送到主机模块。为了方便对电池监测系统监控和数据记录,在MATLAB的GUI图形界面编程环境下设计了上位机监控软件。  相似文献   
48.
针对视频监控调度系统,设计了一种基于XML消息模型的通信协议,在监控系统通信结构的基础上,详细地设计了通信协议数据单元,实现了系统中监控信息实时、准确的交换.实验结果表明,设计的通信协议是正确可行的,并且能保证信息的高效传输,为构建稳定可靠、高效的监控调度系统奠定了坚实的基础.  相似文献   
49.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。  相似文献   
50.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号