首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3993篇
  免费   250篇
公路运输   744篇
综合类   1282篇
水路运输   959篇
铁路运输   949篇
综合运输   309篇
  2024年   17篇
  2023年   28篇
  2022年   107篇
  2021年   172篇
  2020年   169篇
  2019年   93篇
  2018年   106篇
  2017年   112篇
  2016年   144篇
  2015年   148篇
  2014年   276篇
  2013年   192篇
  2012年   316篇
  2011年   321篇
  2010年   216篇
  2009年   257篇
  2008年   253篇
  2007年   306篇
  2006年   312篇
  2005年   222篇
  2004年   138篇
  2003年   99篇
  2002年   60篇
  2001年   47篇
  2000年   32篇
  1999年   19篇
  1998年   15篇
  1997年   10篇
  1996年   14篇
  1995年   3篇
  1994年   6篇
  1993年   4篇
  1992年   10篇
  1991年   5篇
  1990年   7篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1984年   1篇
排序方式: 共有4243条查询结果,搜索用时 667 毫秒
801.
D-S证据理论在多传感器融合中的应用   总被引:1,自引:0,他引:1  
详细介绍了Dempster-Shafer证据理论,介绍了它在多传感器融合(MSF)中的应用,并举了一个具体的例子,实验结果验证了其有效性。  相似文献   
802.
针对基于路段的城市交通状态分析方法的不足,本文利用公交车和出租车轨迹数据提出了城市交通状态精细划分和识别方法,实现城市交通状态分析.对两种轨迹点的速度值和空间位置值分别进行归一化处理,以此为属性数据,通过迭代计算轮廓系数确定k 值完成轨迹点聚类,结合二次处理方法对类簇进行拆分和融合以划分道路交通状态;在特征级建立多源数据融合方法,实现交通状态速度值计算;以归一化后的速度值为属性数据,通过聚类将样本分为4类对应4种城市交通流状态层级.实验表明,本文方法能够实现道路交通状态精细划分,能有效地识别出道路局部位置的交通状态,进而可为城市道路交通管理提供决策支持.  相似文献   
803.
从路段实际功能出发,提出基于路段与路径行程时间序列的相关性识别关键路段的方法.借鉴蒙特卡洛思想,以真实数据构造10万条随机路径验证该方法的可行性,并识别出对上海市路网行程时间有关键影响的路段集合.以上述集合为参照,利用模糊聚类及迭代累计平方和算法提取路段行程时间序列特征并构造两个新变量,结合基础属性建立二项Logit模型,从而主动查找关键路段.比较该模型与基础模型、随机分类器查找效果表明:基于最大归一化行程时间曲线聚类,其结果对关键路段识别模型的性能有提升效用;行程时间对数差分序列的结构性变点在路网和路段级别均有明显时间聚集特性,虽然其个数与路段关键性无明显关系,但其与常见波动程度指标相关性小,可保留用于描述行程时间波动常发性和聚集性.  相似文献   
804.
为解决大学校园停车系统混乱以及用于相关规划的基础数据样本量小、精度不高、时效性 差等问题,应用大学校园停车调查数据、各出入口车辆记录数据以及各院系教职工信息数据进行多源大数据分析,提出了一种基于大数据的大学校园停车系统规划方法。以大连理工大学凌水主 校区收集到的数据为例,首先从静态角度利用各出入口车辆记录数据和校园停车调查数据获取校园整体停车需求,进而利用各院系教职工信息数据分析各部门的停车需求。然后,从动态角度考虑停车位的周转问题,利用各出入口车辆记录数据分析校园出入车辆停车时段分布状况。最后,根据多源大数据分析所得校园停车系统现状,得出相应的校园停车系统规划结果。研究结果表 明:基于大数据的大学校园停车系统规划方法可有效解决传统方法中基础数据样本量小、精度不高、时效性差等问题,提高了规划结果的实用性和科学性。  相似文献   
805.
在交通管理和评价时,信号配时对监测评价路口运行状态,评价路口配时方案至关重要.但是,大范围的实时信号配时方案的获取尚缺乏简明有效的途径.本文提出两种基于移动导航数据计算固定配时路口信号配时的方法.第一种方法是在不考虑驾驶员驾驶行为差异性时,得到路口红灯和车均延误的关系模型,从而计算某相位的红灯时长.另外一种方法是基于车辆通过停止线的时间,结合本文提出的上升梯度法,得到某阶段红灯时长.本文通过实际的路口案例计算,将预测结果和已知路口的信号配时比较,表明此方法计算得到的红绿灯时长准确度较高,为后续进行路口运行状态和通行能力研究提供了数据支持.  相似文献   
806.
车辆自定位是实现智能车辆环境感知的核心问题之一.全球定位系统(Global Positioning System,GPS)定位误差通常在10 m左右,不能满足智能车辆的定位需求;惯性导航系统成本较高,不适于智能车辆的推广.本文在视觉地图基础上,提出一种基于GPS与图像融合的智能车辆定位算法.该算法以计算当前位置距离视觉地图中最近一个数据采集点的位姿为目标,首先运用GPS信息进行初定位,在视觉地图中选取若干采集点作为初步候选,其次运用Oriented FAST and Rotated BRIEF(ORB)全局特征进行特征匹配,得到一个候选定位结果,最后通过待检测图像中的局部特征点与候选定位结果中的三维局部特征点建立透视n点模型(Perspective-n-Point,Pn P),得到车辆当前的位姿,并以此对候选定位结果进行修正,得到最终定位结果.实验在长为5 km的路段中进行,并在不同天气及不同智能车辆平台测试.经验证,平均定位精度为11.6 cm,最大定位误差为37 cm,同时对不同天气具有较强鲁棒性.该算法满足了智能车定位需求,且大幅降低了高精度定位成本.  相似文献   
807.
广佛同城发展由来已久,是中国城市群中同城化程度最高的区域。简要分析广佛同城的交通基础设施发展演变历程,并基于模糊大数据(手机信令数据)和准确大数据(运行监测数据)对广佛通勤交通特征进行分析。结合手机信令数据对广州南站的客流组成及空间分布进行研究,对广州南站选址偏远问题进行解析。结果表明:广佛同城具有双向对等性的联系;地铁在同城化推进过程中起到重要的促进作用,拓展同城化活动范围;广州市机动车交通需求管理政策不够系统,非广佛车牌在通勤小汽车中比例超过40%,需要引起足够的关注;广州南站服务的客流中广州客流与佛山客流比为7:3,与对应的常住人口规模比例相当,初步实现了交通战略规划提出的共享理念。  相似文献   
808.
在既有规划编制导则中,已经明确交通模型和交通需求分析是综合交通体系规划、轨道交通线网规划的重要工作内容。交通模型的价值并非仅仅体现在预测结果和精度上,更在于编制过程中对交通特征和供需关系的分析,对战略方案、系统方案的指导、解释、论证的作用上。但在现实规划编制中,模型的地位和价值在丧失,日益成为项目成果中的摆设品,难以支撑交通需求深入分析,并与战略构思、方案制定相脱节。与此同时,规划实践、大数据、交通模型的发展趋势,亟须重新审视模型的价值,提升模型精细化的定量分析水平。最后,从机制保障、应用推广、功能拓展、科研攻关等方面,提出促进模型价值提升的相关建议。  相似文献   
809.
Secure Authentication of WLAN Based on Elliptic Curve Cryptosystem   总被引:1,自引:0,他引:1  
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet.  相似文献   
810.
Security is an essential aspect for mobile systems. Usually, mobile system modeling and its security policies specification are realized in different techniques. So when constructed a mobile system using formal methods it is difficult to verify if the system comply with any given security policies. A method was introduced to express security automata which specifying enforceable security policies as processes in an extended π-calculus. In this extended π-calculus, an exception termination process was introduced, called bad. Any input which violating a security automaton will correspond to a step of transformation of the process that specifying the security automaton to exception termination process. Our method shows that any security automata which specifying enforceable security policies would decide a process in the extended π-calculus.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号