全文获取类型
收费全文 | 4095篇 |
免费 | 196篇 |
专业分类
公路运输 | 1319篇 |
综合类 | 994篇 |
水路运输 | 1242篇 |
铁路运输 | 655篇 |
综合运输 | 81篇 |
出版年
2024年 | 65篇 |
2023年 | 195篇 |
2022年 | 202篇 |
2021年 | 244篇 |
2020年 | 170篇 |
2019年 | 186篇 |
2018年 | 54篇 |
2017年 | 99篇 |
2016年 | 98篇 |
2015年 | 106篇 |
2014年 | 149篇 |
2013年 | 172篇 |
2012年 | 204篇 |
2011年 | 227篇 |
2010年 | 189篇 |
2009年 | 253篇 |
2008年 | 252篇 |
2007年 | 222篇 |
2006年 | 229篇 |
2005年 | 176篇 |
2004年 | 169篇 |
2003年 | 111篇 |
2002年 | 107篇 |
2001年 | 100篇 |
2000年 | 53篇 |
1999年 | 43篇 |
1998年 | 37篇 |
1997年 | 38篇 |
1996年 | 39篇 |
1995年 | 19篇 |
1994年 | 19篇 |
1993年 | 15篇 |
1992年 | 16篇 |
1991年 | 13篇 |
1990年 | 11篇 |
1989年 | 9篇 |
排序方式: 共有4291条查询结果,搜索用时 187 毫秒
101.
2009年中国海事局对所有营运船舶进行LRIT全面设备检查,由于海事局并没有统一规定LRIT船载终端设备,仅制定了LRIT设备测试标准,所以设备采用的数据平台也不一样。就目前主要的两种LRIT数据平台的兼容性、设备成本、安装便捷性三方面展开讨论,提供LRIT数据平台以及设备选择的参考建议。 相似文献
102.
为了解决黄龙景区雪山梁隧道开挖过程中的涌水水源识别问题,结合黄龙景区雪山梁隧道的相关施工资料,依据已有的地质资料和涌突水预测,通过水分析化学实验,采用灰色理论计算方法研究不同水系之间的关联度;而后针对单一水源和混合水源分别进行试验和分析,得出雪山梁隧道出口段内渗漏水来源最可能为大气降水,关联度较高的还有淘金沟上游水系和隧道出口处水系;最后进行比对,得出隧道渗漏水主要来源是大气降水和淘金沟上游水体的结论,并依据现场资料及实地踏勘,验证了灰色理论分析结果的可靠性。 相似文献
103.
基于小波和粒子群算法的HEV行驶状况辨识方法研究 总被引:1,自引:0,他引:1
针对混合动力汽车(HEV)行驶状况(道路坡度和整车载荷)变化难以有效识别,导致驱动系统控制策略不能有效满足驾驶员意图问题,以混联式HEV为研究对象,提出了基于小波滤波和粒子群算法的HEV行驶状况辨识方法。首先建立了汽车行驶状况辨识模型,采用最小二乘法确立了优化目标函数,其次研究了基于小波滤波和粒子群算法的HEV行驶状况辨识原理,最后进行了行驶状况粒子群智能算法辨识试验。在采集实车数据的基础上,对实车数据进行小波滤波,并运用行驶状况辨识方法对道路坡度和整车载荷进行了辨识,并对辨识结果进行小波滤波,结果表明,试验工况下整车载荷辨识的相对误差绝对平均值为2.71%,道路坡度辨识的相对误差绝对平均值为3.85%,验证了所提出方法的有效性。 相似文献
104.
李发根 《上海交通大学学报(英文版)》2008,13(6):679-683
We show that the Zhang-Yang-Zhu-Zhang identity-based authenticatable ring signcryption scheme is not secure against chosen plaintext attacks.Furthermore, we propose an improved scheme that remedies the weakness of the Zhang-Yang-Zhu-Zhang scheme.The improved scheme has shorter ciphertext size than the Zhang-Yang-Zhu-Zhang scheme.We then prove that the improved scheme satisfies confidentiality, unforgeability, anonymity and authenticatability. 相似文献
105.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model. 相似文献
106.
简要介绍了射频识别技术的工作原理和优点,综述了射频识别技术在国内各个领域的主要应用,最后指出了当前射频识别技术所存在的主要问题。 相似文献
107.
提出一种深度学习的桥墩结构损伤识别方法,该方法通过迁移学习(TL)将源模型的权重和参数转移到目标模型上,加快深度模型的训练速度、提升模型损伤识别精度。使用连续小波变换将振动信号转换成时频图作为深度模型的输入,构建可识别砼结构损伤的深度模型,该模型的固定部分使用源模型的权重和参数,非固定部分的权重和参数使用新的数据训练得到;通过试验及仿真对该模型的有效性进行验证,试验方面使用砼桥梁在有损伤和无损伤时的振动信号,仿真采用ABAQUS/CAE建立砼塑性损伤识别模型(CDP)并采集振动信号;将文中方法与从零开始训练的深度卷积神经网络(CNN)及支持向量机(SVM)方法进行对比,文中方法在试验数据上的识别精度达99.1%,在仿真数据上的精度达100%,相对于传统识别方法,该方法可提高损伤识别精度和模型训练速度。 相似文献
108.
109.
随着信息化和网络技术的普及,无线射频识别技术越来越多的应用于各种领域。相对而言,应用RFID技术的智能资料管理系统开始进入人们的视野当中。无线射频识别技术的应用,使得管理系统在发展的过程中,不仅可以结合当下的其他先进技术,同时还可以根据工作人员的具体需求,建立相应的工作框架,减少不必要的影响,实现客观上的工作提升。日后应该积极的优化应用RFID技术的智能资料管理系统,减少固有问题的影响,实现更大的提升。 相似文献
110.