全文获取类型
收费全文 | 4055篇 |
免费 | 272篇 |
专业分类
公路运输 | 1127篇 |
综合类 | 1367篇 |
水路运输 | 1012篇 |
铁路运输 | 719篇 |
综合运输 | 102篇 |
出版年
2024年 | 19篇 |
2023年 | 26篇 |
2022年 | 136篇 |
2021年 | 213篇 |
2020年 | 127篇 |
2019年 | 68篇 |
2018年 | 59篇 |
2017年 | 66篇 |
2016年 | 59篇 |
2015年 | 160篇 |
2014年 | 219篇 |
2013年 | 267篇 |
2012年 | 326篇 |
2011年 | 325篇 |
2010年 | 343篇 |
2009年 | 333篇 |
2008年 | 296篇 |
2007年 | 333篇 |
2006年 | 306篇 |
2005年 | 268篇 |
2004年 | 126篇 |
2003年 | 61篇 |
2002年 | 36篇 |
2001年 | 59篇 |
2000年 | 72篇 |
1999年 | 20篇 |
1998年 | 1篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有4327条查询结果,搜索用时 6 毫秒
811.
针对一款串联型插电式混合动力公交车,文章基于MTLALB建立整车和各部件数值模型。在中国典型城市公交工况下,建立基于全局优化的DP策略,并与CD-CS策略和PMP策略进行能耗对比分析。结果表明:(1)基于CD-CS策略的后期SOC在一定范围内波动,DP策略与PMP策略的SOC轨迹近似呈线性变化。(2)CD-CS策略较DP策略的能耗成本高22.68%,PMP策略比DP策略的能耗成本高0.30%。DP策略与PMP策略可以合理分配能量源,实现全局最优,但DP策略相比PMP策略计算量大。 相似文献
812.
813.
为利用智能车路协同系统内实时交互信息有效提升交通系统的安全性,提出了基于交通业务特征的交通信息可信甄别方法;重点构建了基于支持向量机(SVM)-长短时记忆(LSTM)神经网络的车辆跟驰行为识别与信息可信甄别模型,包括基于SVM的车辆跟驰行为识别模型和基于LSTM神经网络的车辆跟驰速度预测模型;设定了表征车辆行驶状态的特征向量,基于SVM的车辆跟驰行为识别模型将车辆行驶状态分为跟驰与非跟驰;对于跟驰车辆,基于LSTM神经网络的车辆跟驰速度预测模型根据其历史数据进行速度预测;SVM-LSTM信息可信甄别模型通过检验跟驰车辆的预测速度与其实际速度的差是否在合理范围来判断车辆数据的可信性,实现信息的可信甄别;采用公开数据集对提出的模型进行了训练与测试,并构建了不同异常类型和异常幅度的多个异常测试数据集,对基于SVM-LSTM神经网络的车辆跟驰行为识别与信息可信甄别模型进行了验证。研究结果表明:基于SVM的车辆跟驰行为识别模型对车辆行驶行为识别的准确率达到了99%,基于LSTM神经网络的车辆跟驰速度预测模型的跟驰速度预测精度达到了cm·s-1数量级;基于SVM-LSTM神经... 相似文献
814.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo. 相似文献
815.
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments. 相似文献
816.
This paper presented a scheme of relayed cellular mobile telecommunication network, which only employs fixed digital relays and not more than two-hop relay routes. Power saving potential of the network is deeply studied under the assumption of not occupying additional frequency bands (i. e. relays share the same frequency bands as used by the base stations). Theoretical analysis and simulation results have both shown that, with the same radio coverage requirement, the necessary effective transmission powers in such a relayed network have greatly decreased compared to conventional cellular network. 相似文献
817.
818.
819.
820.