全文获取类型
收费全文 | 347篇 |
免费 | 12篇 |
专业分类
公路运输 | 48篇 |
综合类 | 159篇 |
水路运输 | 91篇 |
铁路运输 | 60篇 |
综合运输 | 1篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 14篇 |
2021年 | 8篇 |
2020年 | 8篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 8篇 |
2014年 | 12篇 |
2013年 | 12篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 18篇 |
2009年 | 19篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 24篇 |
2005年 | 16篇 |
2004年 | 24篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有359条查询结果,搜索用时 15 毫秒
131.
在经典的Hausdorff测度和维数的定义下,对Hausdorff维数的乘积公式在R^N空间上进行了推广及证明;然后作为应用,得到一些分形集的Hausdorff维数. 相似文献
132.
在车船牌照的识别系统中,牌照的定位是一个非常重的过程。它直接影响着牌照识别系统的准确性。本文利用人工神经网络中的自组织特征映射的方法进行定位,该方法能够克服噪音的影响,有较好的定位效果。 相似文献
133.
134.
135.
张勇 《西南交通大学学报(英文版)》2005,13(2):185-188
Introduction In1973,PetryshynandWilliamson[1]proveda sufficientandnecessaryconditionforPicarditerative sequencesandManniterativesequencestoconvergeto fixedpointsforquasi nonexpansivemappings.In1977,GhoshandDebnath[2]extendedtheresultof Ref.[1]andgavethesu… 相似文献
136.
在计算机实训室进行的考试,试题的收取较为繁琐,考场的管理较为困难.根据计算机上机考试的特点,本文提出的计算机实训室考试管理系统要解决的问题主要是考试试题的集中存放以及考试过程的管理,包括服务端和客户端两部分.本系统完成了考试的创建、考试的管理、考试的监控、考试的完成及考试登录和考试时间控制等设计,能够适应实训室计算机考试的需求. 相似文献
137.
138.
139.
由于盾构隧道管片衬砌结构形式的特殊性,可靠度分析中仅采用截面承载力极限状态方程作为功能函数不够全面,故文中提出管片可靠度分析应采用双功能函数,即增选管片裂缝宽度控制方程作为第二功能函数.考虑到随机变量的非正态分布和功能函数的高度非线性,常规一次二阶矩法精度较低,提出采用映射变换和二次二阶矩相结合的方法进行管片衬砌可靠度分析.实例表明:双功能函数相互补充,可保证结构的安全可靠,映射变换和二次二阶矩结合分析法清晰简便,能较好地解决功能函数高度非线性、随机变量非正态分布等问题. 相似文献
140.
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation. 相似文献