全文获取类型
收费全文 | 5255篇 |
免费 | 392篇 |
专业分类
公路运输 | 1381篇 |
综合类 | 1797篇 |
水路运输 | 1500篇 |
铁路运输 | 821篇 |
综合运输 | 148篇 |
出版年
2024年 | 25篇 |
2023年 | 62篇 |
2022年 | 219篇 |
2021年 | 270篇 |
2020年 | 181篇 |
2019年 | 145篇 |
2018年 | 108篇 |
2017年 | 129篇 |
2016年 | 92篇 |
2015年 | 202篇 |
2014年 | 258篇 |
2013年 | 354篇 |
2012年 | 362篇 |
2011年 | 445篇 |
2010年 | 407篇 |
2009年 | 412篇 |
2008年 | 391篇 |
2007年 | 429篇 |
2006年 | 429篇 |
2005年 | 288篇 |
2004年 | 143篇 |
2003年 | 79篇 |
2002年 | 58篇 |
2001年 | 70篇 |
2000年 | 57篇 |
1999年 | 16篇 |
1998年 | 3篇 |
1997年 | 6篇 |
1996年 | 3篇 |
1995年 | 4篇 |
排序方式: 共有5647条查询结果,搜索用时 15 毫秒
551.
552.
为解决智慧原油管道建设实时优化的难题,从节能降耗和运行安全2个角度出发构建了以能耗和不安全系数最小为优化目标的运行方案智能决策模型;基于差分进化算法,从变异决策变量越界处理方法和离散决策变量变异算子2个算法角度提出了提高优化算法可靠性和优化效率的改进设想;结合算法计算流程和并行计算框架,提出了4种并行计算策略;以近900 km长的仪征-长岭原油管线(仪长线)作为测试管道来验证和进一步分析算法改进设想与并行计算策略。研究结果表明:结合智能决策模型和优化算法的运行方案智能决策方法可在保证管道安全运行的前提下使仪长线的能耗费用下降7.22%,节能效果明显;改进的变异决策变量越界处理方法和用于离散决策变量变异的浮点数圆整变异算子均能提高原油管道运行方案优化结果的可靠性,前者可使优化计算耗时至少缩短一半,后者可使优化计算耗时至少缩短2/3;在不同的计算机配置下,不同并行计算策略的优劣存在一定的差异,而在最优并行计算策略下,在服务器上优化计算耗时从220 s下降为10 s,加速比可达到22倍。可见,综合算法改进设想和并行计算策略的运行方案快速智能决策方法可使优化计算的加速比超过130倍,显著缩短了优化计算耗时,说明了该智能决策方法对于原油管道快速运行优化的有效性。 相似文献
553.
554.
555.
底部薄板附近的水流及泥沙运动特性 总被引:2,自引:0,他引:2
通过水槽实验探讨了在饱和来沙条件下底部薄板附近的水流、泥沙运动特性,包括不同薄板高度、与水流不同夹角的安装方向等情况下,单个底部薄板附近的水流结构、泥沙运动规律、底部薄板的导沙特性及其附近的冲淤现象,以及底部薄板群体的导沙特性。试验结果表明,实验使用的薄板的长度对实验结果影响很大,过短的薄板实验根本观察不到薄板前冲刷沟内的沙波运动,而该沙波运动严重影响薄板的导沙效应。底部薄板附近的水流结构具有强烈的三维特性,流场复杂,对于一定的薄板,水流夹角、沙波的运动是影响薄板的导流导沙促淤的主要因素。 相似文献
556.
557.
缓行器对汽车制动稳定性影响评价 总被引:6,自引:1,他引:5
提出了装用缓行器后汽车前后制动力分配的广义I曲线概念, 导出了同步附着系数的计算公式。建立了带缓行器汽车的制动力与广义I曲线匹配的定性评价法和定量评价法, 从而能从制动稳定性角度对缓行器制动力匹配的优劣程度给出评价。 相似文献
558.
Introduction Ina(t,n)secretsharingscheme[1,2],asecret issharedamongnshareholders.Anytsharehold-erscancooperatetoreconstructthesecret,while fewerthantcan't.Theverifiablesecretsharing(VSS)[3,4]canverifythecorrectnessofthesecret sharesdistributedbyadealer.Animportantex-tensionofsecretsharingsystemsisthresholdcryp-tosystemschemes[5,6].Inproactiveschemes[7-11],thewholelifetimeofthesecretisdividedinto manytimeperiods,andsharesarerenewedineach period.PSSschemescanrenewthesharesofthe secret,butcan'… 相似文献
559.
Introduction Exposureofsecretkeysthreatensthesecurity ofadigitalsignaturegreatly.Totacklethisprob-lem,severaldifferentmethodshavebeenpro-posed,includingsecretsharing[1],thresholdsigna-ture[2],andproactivesignature[3].Thesemethods,however,needcooperativeandinteractivecompu-tationsinmultiplesevers,whicharequitecostly.Forwardsecuresignatureschemecanreducethe damageofkeyexposurewithoutcooperativeand interactivecomputations.Intheparadigmoffor-wardsecuresignature,thewholelifetimeofsigna-tureisdivid… 相似文献
560.
Introduction Block-based discrete cosine transform(BDCT) is considered to be a basic tool in bothstill and moving image compression standards,such as JPEG, H.261/263, and MPEG, owing toits near-optimal energy compaction property andmoderate hardware complexity. However, sinceeach N×N block is coded independently, the re-constructed images would exhibit annoying discon-tinuities along block boundaries at low bit rate,which are often referred to as the“blocking arti-facts”in the transfo… 相似文献