首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   1篇
公路运输   12篇
综合类   19篇
水路运输   21篇
铁路运输   13篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2014年   3篇
  2013年   3篇
  2012年   6篇
  2011年   3篇
  2010年   4篇
  2009年   5篇
  2008年   7篇
  2007年   5篇
  2006年   2篇
  2005年   4篇
  2004年   1篇
  2003年   3篇
  2002年   2篇
  2001年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
排序方式: 共有65条查询结果,搜索用时 46 毫秒
1.
为构建基于无线传感器网络的铁路防灾安全监控系统,在门限敏感的节能型网络协议(TEEN)基础上,提出1种安全优先门限敏感分簇路由协议(SPTC).确定SPTC的网络架构,基于能量计算公式设计簇头分布算法及簇头和副簇头选举算法,以及路由建立步骤和数据采集流程.在协议中定义副簇头,保证数据路由的可靠性及数据自身传输的安全,提高协议的安全性;在汇聚节点(SN)附近区域布置更小规模的簇,在兼顾剩余能量与节点距离的准则下选择最佳的簇头节点,以提高协议的节能性.采用OMNeT++网络仿真工具对SPTC进行了建模仿真.仿真结果表明:当网络工作了10 000 s时,低能量节点数量比低功耗自适应聚类层次协议(LEACH)减少了60%;当灾害数据采集概率为0.5%时,基于SPTC协议的网络检测周期是基于LEACH的1.7倍.  相似文献   
2.
利用三元阵水压场同步测试系统一次海上实船水压场测试试验的三阵元数据开展了低信噪比实船水压场的特征提取和检测方法研究.结合三阵元,分别采用了自适应滤波方法和功率谱估计方法对所获得的试验数据进行分析处理.结果证明,基于自适应滤波和基于功率谱估计的三阵元联合浮动门限能量检测方法能有效抵消噪声干扰,所设计的浮动门限随海浪背景噪声的变化而调整,具有很好的适应性,能在低信噪比下达到较高的信号检测率.  相似文献   
3.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
4.
在SYBASE SQL Server中,日志是维护系统的一个关键因素,而对日志的管理则要依靠人工进行。作者阐述了如何有效地使用SYBASE System 10中的门限管理机制来更好地管理系统日志。  相似文献   
5.
基于FPGA的自适应恒虚警检测器研究   总被引:1,自引:0,他引:1  
雷达目标检测系统中,由于回波中的杂波与噪声严重影响着系统的检测性能,为在一定的虚警率下提高系统的检测概率,提出一种基于删除单元平均恒虚警(CFAR,constant false alarm rate)检测器的多分层判决门限方法.并由此原理设计出自适应CFAR检测器,与传统的恒虚警检测器相比,明显地改善了系统的适应性和检测性能.  相似文献   
6.
文章以并联式混合动力汽车为研究对象,针对混合动力汽车的燃油经济性及其控制策略进行研究,采用了驾驶意图识别的模糊控制策略,并通过MATLAB平台和CRUISE软件进行联合仿真实验。仿真结果表明,相比于逻辑门限控制策略,驾驶意图识别的模糊控制策略可以明显提升整车燃油经济性,验证了所提出控制策略的有效性和实用性。  相似文献   
7.
提出了一种新的可验证的动态门限多秘密共享方案。该方案的安全性基于Shamir的秘密共享体制和椭圆曲线加密算法的安全性以及椭圆曲线离散对数问题的求解困难性。共享秘密可以周期性的改变,秘密分发者周期性的改变公告栏上的信息以增强系统的健壮性。对于不同的共享秘密,秘密分发者可以动态调整该秘密的门限值。此外,方案能有效检测和识别参与者的欺骗行为,参与者也可以验证其接受到的信息,且无需改变私有信息在任何时候都可以重构秘密。由于公告栏上的信息是定期更新的,所以不会影响新秘密的共享。  相似文献   
8.
当SDH系统产生不可用秒(UAS)告警且对业务造成影响时,SDH系统却没有发生复用段倒换,没有起到保护业务作用。为此,从SDH复用段保护环倒换机制和倒换条件,SDH系统误码性能检测方法,以及ITU-T误码门限定义等方面进行分析,寻找SDH系统没有正常倒换的原因,并提出改进方案。  相似文献   
9.
10.
具有可追查性的抗合谋攻击(t,n)门限签名方案   总被引:5,自引:0,他引:5  
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号