全文获取类型
收费全文 | 311篇 |
免费 | 5篇 |
专业分类
公路运输 | 49篇 |
综合类 | 66篇 |
水路运输 | 88篇 |
铁路运输 | 109篇 |
综合运输 | 4篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 11篇 |
2014年 | 15篇 |
2013年 | 14篇 |
2012年 | 23篇 |
2011年 | 26篇 |
2010年 | 22篇 |
2009年 | 24篇 |
2008年 | 21篇 |
2007年 | 35篇 |
2006年 | 32篇 |
2005年 | 30篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有316条查询结果,搜索用时 8 毫秒
51.
针对广州地铁无线集群通信现状及互联需求,提出了无线集群系统互联的几个实施方案。考虑线网建设工期不同、线路投资的差异性,广州地铁要实现全网的互联互通,应该按照需求的轻重缓急,分步骤实施。 相似文献
52.
53.
流控制传输协议(SCTP)是一个基于IP网络用于传输信令的新传输协议.由于其具有很多新的特性尤其对多宿的支持,使得其正在成为一种通用传输协议.本文对基于弃尾队列情况下的流控制传输协议的数据传输进行建模,得到一个稳态吞吐量关于丢包率的函数关系,并对结果进行仿真验证和分析.实验结果显示,该模型能够很好的估计流控制传输协议在弃尾引发丢包情况下的稳态吞吐量. 相似文献
54.
设计了一套电池信息实时采集系统。该采集系统主要由电压、电流、温度传感器电路,电压监测系统,电流监测系统、主机模块和通信接口组成。同时,设计了CAN通信协议,将各个模块采集到的电池电压、温度、电流等信息通过CAN总线发送到主机模块。为了方便对电池监测系统监控和数据记录,在MATLAB的GUI图形界面编程环境下设计了上位机监控软件。 相似文献
55.
随着计算机网络的发展,通信协议的测试越来越重要。虽然已经对此做了大量的研究,但是仍然没有给出系统有效的解决办法。通信协议的一致性测试是通信协议测试中最重要的部分。介绍了通信协议一致性测试的主要通用方法和测试过程,概括论述了通信协议的一致性测试体系,详细分析其生成测试序列的常用方法,同时指明了它们之间的关系。这能为通信协议一致性测试的实施提供指导作用。 相似文献
56.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献
57.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or
no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks
are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper,
we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and
packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with
the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of
flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases
and then declines to a value of stability at the end. 相似文献
58.
介绍了Multi—Agent系统在飞行冲突探测与解脱中的具体应用,将航空器看作具有各自目标如目的地、到达时间和服务标准等的智能体,提出采用协作式多智体协商技术来有效解决冲突问题,并建立了基于Multi—Agent系统的飞行冲突探测与解脱模型。航空器Agent之间可通过航空器数据链通信,采用单调让步协议(MCP)协商,自动就冲突解脱方案达成一致,在保证安全间隔的同时实现空域容量的有效利用。 相似文献
59.
60.
青藏铁路无线机车信号联锁通信协议与试验站场的联锁通信协议不一致,提出一种用C语言编写协议转换软件的方法,有效地解决联锁通信问题.介绍无线机车信号系统的功能和结构,对联锁通信协议转换的原理和软件实现方法做详细说明.经过现场试验,系统联锁通信表现出良好的稳定性和可靠性. 相似文献