首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8550篇
  免费   476篇
公路运输   2083篇
综合类   3047篇
水路运输   2394篇
铁路运输   1316篇
综合运输   186篇
  2024年   142篇
  2023年   509篇
  2022年   400篇
  2021年   575篇
  2020年   472篇
  2019年   446篇
  2018年   163篇
  2017年   227篇
  2016年   255篇
  2015年   270篇
  2014年   364篇
  2013年   340篇
  2012年   405篇
  2011年   451篇
  2010年   417篇
  2009年   451篇
  2008年   502篇
  2007年   463篇
  2006年   330篇
  2005年   308篇
  2004年   250篇
  2003年   243篇
  2002年   207篇
  2001年   191篇
  2000年   109篇
  1999年   90篇
  1998年   92篇
  1997年   70篇
  1996年   64篇
  1995年   47篇
  1994年   51篇
  1993年   34篇
  1992年   25篇
  1991年   14篇
  1990年   25篇
  1989年   20篇
  1988年   2篇
  1965年   2篇
排序方式: 共有9026条查询结果,搜索用时 15 毫秒
891.
近年来物流企业网点快速增加,客户资料数据海量存储,科学决策越来越显得重要。本文讨论了辅助决策系统在物流企业中的建立与应用,并就其中的配送子系统进行讨论,给出了运输问题的模型及解法。  相似文献   
892.
短肢剪力端小高层住宅或别墅因为房型舒适、布局合理、售价适中受到用户的欢迎和房地产开发商的青睐。因而,近年来其在住宅建筑发计中所占比例呈上升趋势。作为一种结构类型,短肢剪力墙结构设计有一定的共性,本文从分析角度出发,论述在小高层结构设计中短肢剪力墙的布置,计算及构造处理。  相似文献   
893.
基于VBR视频流量预测提出了一种新的动态带宽分配算法———滞回算法。与Girish提出的门限算法和Youssef提出的基于GOP场景检测的带宽分配方案相比,对缓存尺寸的需求、信元丢失率等性能有明显提高。大量的仿真表明,该算法能够以较低的开销(带宽重分配次数百分比≤2%)同时兼顾了CLR和带宽利用率,而且只有在缓存队长超过迂回门限时才触发带宽重分配过程,有利于在线实现。  相似文献   
894.
基于BP神经网络的铁路货运量预测   总被引:8,自引:0,他引:8  
在铁路货运量预测中,为改善传统预测方法数据拟合度不高、外推性不强等问题,提出基于BP神经网络技术的货运量预测模型,该模型采用贝叶斯正则化方法以提高神经网络推广能力。实验比较发现,该模型具有较强的自适应性,其拟合、预测结果优于灰色预测模型GM(1,1)和修正指数回归模型,证实了该方法的可行性和可靠性。  相似文献   
895.
粒子群算法在确定边坡最小安全系数中的应用   总被引:3,自引:0,他引:3  
基于圆弧滑动面假定,提出了一种用粒子群优化算法(PSO)确定边坡最危险滑动面及其对应的最小安全系数的方法,并以粒子群优化算法为指导,编制了搜索土坡临界滑动面的程序,将粒子群这一新近发明的进化计算技术应用于工程实际。  相似文献   
896.
山东省高速公路联网收费系统优化方案研究   总被引:1,自引:0,他引:1  
通过对山东省高速公路联网收费系统的功能分析,提出系统的优化方案,并给出各方案的工作原理和基本构成.  相似文献   
897.
本文介绍了ITS数据抽样技术应用软件的设计与实现的过程。通过Oracle、Access数据库和VB编程语言等实现了ITS数据抽样算法,包括误差平方和法(SSE)和互验法(CV)。通过对该软件的测试结果表明,得到的最佳抽样日精度很高,软件的实用性很强。  相似文献   
898.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable.  相似文献   
899.
王永明 《江苏船舶》2004,21(1):23-25
以埋弧焊 (SAW )作为控制对象 ,在综合考虑了焊接电流、电弧电压以及送丝速度要求的基础上 ,采用模糊控制算法来分别控制电源的恒流外特性和恒压外特性 ,使本系统具有等速送丝和变速送丝两种焊接特性  相似文献   
900.
随着我国汽车工业国际化程度的日益提高,我国汽车工业已经成为世界汽车工业的重要组成部分。从某种意义上讲,我国汽车工业在  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号