首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7220篇
  免费   368篇
公路运输   1481篇
综合类   2607篇
水路运输   2158篇
铁路运输   1227篇
综合运输   115篇
  2024年   103篇
  2023年   350篇
  2022年   381篇
  2021年   445篇
  2020年   338篇
  2019年   331篇
  2018年   133篇
  2017年   175篇
  2016年   208篇
  2015年   205篇
  2014年   286篇
  2013年   273篇
  2012年   306篇
  2011年   329篇
  2010年   312篇
  2009年   356篇
  2008年   405篇
  2007年   419篇
  2006年   277篇
  2005年   271篇
  2004年   245篇
  2003年   235篇
  2002年   215篇
  2001年   184篇
  2000年   129篇
  1999年   99篇
  1998年   105篇
  1997年   86篇
  1996年   89篇
  1995年   54篇
  1994年   66篇
  1993年   43篇
  1992年   38篇
  1991年   32篇
  1990年   34篇
  1989年   26篇
  1988年   2篇
  1987年   1篇
  1965年   2篇
排序方式: 共有7588条查询结果,搜索用时 730 毫秒
741.
基于BP神经网络的铁路货运量预测   总被引:8,自引:0,他引:8  
在铁路货运量预测中,为改善传统预测方法数据拟合度不高、外推性不强等问题,提出基于BP神经网络技术的货运量预测模型,该模型采用贝叶斯正则化方法以提高神经网络推广能力。实验比较发现,该模型具有较强的自适应性,其拟合、预测结果优于灰色预测模型GM(1,1)和修正指数回归模型,证实了该方法的可行性和可靠性。  相似文献   
742.
粒子群算法在确定边坡最小安全系数中的应用   总被引:3,自引:0,他引:3  
基于圆弧滑动面假定,提出了一种用粒子群优化算法(PSO)确定边坡最危险滑动面及其对应的最小安全系数的方法,并以粒子群优化算法为指导,编制了搜索土坡临界滑动面的程序,将粒子群这一新近发明的进化计算技术应用于工程实际。  相似文献   
743.
公路隧道爆破掘进震动效应研究   总被引:4,自引:0,他引:4  
根据单孔爆破荷载峰值的大小随距离的衰减关系及药包分散性的影响对多孔爆破荷载进行推导,得到控制爆破下的爆破荷载计算模式,将川本眺万等提出的不连续岸体中的损伤力学理论引入到对隧道围岩中的传播进行了解析法和有限法的数值模拟,得出一些有益的结论。  相似文献   
744.
利用Z2型山路定理获得超二次非共振非自治二阶系统{ü(t) λu (△)F(t,u(t))=0 u(0)-u(T)=(u)(0)-(u)(T)=0 的多重周期解存在定理.  相似文献   
745.
就空间异径三岔管的解析法展开 ,给出了有关的展开曲线方程 ,以及方程中各个系数的计算公式 ,为数控切割机等现代化设备参与生产实践 ,提供理论依据。  相似文献   
746.
本文介绍了ITS数据抽样技术应用软件的设计与实现的过程。通过Oracle、Access数据库和VB编程语言等实现了ITS数据抽样算法,包括误差平方和法(SSE)和互验法(CV)。通过对该软件的测试结果表明,得到的最佳抽样日精度很高,软件的实用性很强。  相似文献   
747.
代敏 《交通科技》2005,(4):113-115
针对怀化铁路枢纽解编系统的现状,分析其存在的主要问题,结合路网规划和既有铁路设施,提出解编系统的改造方案。  相似文献   
748.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable.  相似文献   
749.
王永明 《江苏船舶》2004,21(1):23-25
以埋弧焊 (SAW )作为控制对象 ,在综合考虑了焊接电流、电弧电压以及送丝速度要求的基础上 ,采用模糊控制算法来分别控制电源的恒流外特性和恒压外特性 ,使本系统具有等速送丝和变速送丝两种焊接特性  相似文献   
750.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号