全文获取类型
收费全文 | 3534篇 |
免费 | 256篇 |
专业分类
公路运输 | 1033篇 |
综合类 | 1156篇 |
水路运输 | 857篇 |
铁路运输 | 657篇 |
综合运输 | 87篇 |
出版年
2024年 | 19篇 |
2023年 | 25篇 |
2022年 | 132篇 |
2021年 | 207篇 |
2020年 | 126篇 |
2019年 | 64篇 |
2018年 | 54篇 |
2017年 | 61篇 |
2016年 | 55篇 |
2015年 | 145篇 |
2014年 | 206篇 |
2013年 | 239篇 |
2012年 | 279篇 |
2011年 | 283篇 |
2010年 | 295篇 |
2009年 | 282篇 |
2008年 | 257篇 |
2007年 | 266篇 |
2006年 | 245篇 |
2005年 | 234篇 |
2004年 | 101篇 |
2003年 | 57篇 |
2002年 | 33篇 |
2001年 | 49篇 |
2000年 | 56篇 |
1999年 | 19篇 |
1994年 | 1篇 |
排序方式: 共有3790条查询结果,搜索用时 765 毫秒
691.
692.
为利用智能车路协同系统内实时交互信息有效提升交通系统的安全性,提出了基于交通业务特征的交通信息可信甄别方法;重点构建了基于支持向量机(SVM)-长短时记忆(LSTM)神经网络的车辆跟驰行为识别与信息可信甄别模型,包括基于SVM的车辆跟驰行为识别模型和基于LSTM神经网络的车辆跟驰速度预测模型;设定了表征车辆行驶状态的特征向量,基于SVM的车辆跟驰行为识别模型将车辆行驶状态分为跟驰与非跟驰;对于跟驰车辆,基于LSTM神经网络的车辆跟驰速度预测模型根据其历史数据进行速度预测;SVM-LSTM信息可信甄别模型通过检验跟驰车辆的预测速度与其实际速度的差是否在合理范围来判断车辆数据的可信性,实现信息的可信甄别;采用公开数据集对提出的模型进行了训练与测试,并构建了不同异常类型和异常幅度的多个异常测试数据集,对基于SVM-LSTM神经网络的车辆跟驰行为识别与信息可信甄别模型进行了验证。研究结果表明:基于SVM的车辆跟驰行为识别模型对车辆行驶行为识别的准确率达到了99%,基于LSTM神经网络的车辆跟驰速度预测模型的跟驰速度预测精度达到了cm·s-1数量级;基于SVM-LSTM神经... 相似文献
693.
694.
针对一款串联型插电式混合动力公交车,文章基于MTLALB建立整车和各部件数值模型。在中国典型城市公交工况下,建立基于全局优化的DP策略,并与CD-CS策略和PMP策略进行能耗对比分析。结果表明:(1)基于CD-CS策略的后期SOC在一定范围内波动,DP策略与PMP策略的SOC轨迹近似呈线性变化。(2)CD-CS策略较DP策略的能耗成本高22.68%,PMP策略比DP策略的能耗成本高0.30%。DP策略与PMP策略可以合理分配能量源,实现全局最优,但DP策略相比PMP策略计算量大。 相似文献
695.
696.
697.
This paper presented a scheme of relayed cellular mobile telecommunication network, which only employs fixed digital relays and not more than two-hop relay routes. Power saving potential of the network is deeply studied under the assumption of not occupying additional frequency bands (i. e. relays share the same frequency bands as used by the base stations). Theoretical analysis and simulation results have both shown that, with the same radio coverage requirement, the necessary effective transmission powers in such a relayed network have greatly decreased compared to conventional cellular network. 相似文献
698.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo. 相似文献
699.
基于已有的信息编码方法,结合生产制造业和产品的编码经验,提出基于对象的信息编码方法。该方法将铁路公用基础信息作为对象,采用基于对象的方法,分析对象的属性和对象之间的关联关系,形成铁路公用基础信息分类体系。根据分类体系构造类别码。分析对象的基本属性。根据选取的属性构造类别码和辅助码。采用专家知识库和优化算法优化选取适于编码的属性,利用对象的继承性,形成编码模型。根据编码模型和编码规则,将类别码、属性码和辅助码组合在一起形成信息编码。采用该方法对铁路车站信息进行编码,验证了该方法的可行性和有效性。 相似文献
700.