全文获取类型
收费全文 | 793篇 |
免费 | 49篇 |
专业分类
公路运输 | 196篇 |
综合类 | 319篇 |
水路运输 | 174篇 |
铁路运输 | 134篇 |
综合运输 | 19篇 |
出版年
2024年 | 7篇 |
2023年 | 37篇 |
2022年 | 49篇 |
2021年 | 41篇 |
2020年 | 42篇 |
2019年 | 35篇 |
2018年 | 20篇 |
2017年 | 18篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 29篇 |
2013年 | 35篇 |
2012年 | 42篇 |
2011年 | 38篇 |
2010年 | 34篇 |
2009年 | 38篇 |
2008年 | 45篇 |
2007年 | 56篇 |
2006年 | 44篇 |
2005年 | 31篇 |
2004年 | 23篇 |
2003年 | 29篇 |
2002年 | 16篇 |
2001年 | 24篇 |
2000年 | 12篇 |
1999年 | 5篇 |
1998年 | 14篇 |
1997年 | 2篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有842条查询结果,搜索用时 46 毫秒
21.
WEB数据挖掘的关键是设计智能、高效的网络机器人.详细分析了面向URL的网络机器人的工作流程及实现它的关键技术,提出用多个队列管理URL列表,且队列元素按文档相关性高低排序,并行高速地下载网页.此外,在文档相关性计算中设计了一个可收敛的迭代阈值算法,有效地解决了相关度阈值设定的随意性. 相似文献
22.
在提出双向细胞联想神经网络CBAM的基础上,通过引入阈值概念,进而提出了广义双向细胞
联想神经网络GCBAM,研究了其平衡态,存在性质及其Lyapunov意义下的网络稳定性质。 相似文献
23.
24.
25.
王学勤 《湖北汽车工业学院学报》2006,20(1):78-80
设X是一致凸且一致光滑的实Banach空间,T:D(T),X"X是定义域为闭集D(T),值域为有界集R(T)的m-增生算子,本文证明了Ishikawa迭代强收敛到方程x+Tx=f的唯一解。 相似文献
26.
在实际应用中,CABOSFV算法初始参数———集合稀疏差异度阈值b的确定是否合理,对聚类结果是否有效起决定作用。本文针对如何科学方便地确定集合稀疏差异度阈值b进行了深入研究,给出了集合稀疏差异度阈值确定方法,并通过该方法进行了实例计算。计算结果表明,由于该方法能够确定聚类结果中类的对象组成最小数量,聚类结果的粗糙与精细程度可以人为控制,对聚类结果的准确及高效提供了很好的保证,能够为CABOSFV算法进行聚类提供合理的阈值。 相似文献
27.
在严格凸Banach空间中,用集值映象点值化方法,证明了集值渐近准非扩张映象带误差的三步迭代列收敛于耦合不动点的充要条件. 相似文献
28.
针对目前城市建设项目交通影响分析阈值单一、未考虑道路交通状况差异性的问题,提出基于城市道路等效通行能力和密度比的评价方法,提出新的充分考虑道路不同交通状况的交通影响分析阈值计算方法.根据密度比评分标准,将城市道路交通状况划分为若干等级,对各等级道路提出了相应的建设项目交通影响分析出行阈值. 相似文献
29.
一种新的求解非线性最小二乘问题的牛顿迭代算法 总被引:3,自引:0,他引:3
唐利民 《长沙交通学院学报》2008,24(3):18-23
通过对普通牛顿迭代法的Hessian矩阵添加一个正则化因子,改善迭代过程中Hessian矩阵的病态程度,构造出一种新的求解不适定非线性最小二乘问题牛顿迭代算法,并给出算法迭代步骤,解决了普通牛顿迭代法在迭代过程中其Hessian矩阵秩亏或者严重病态而导致不能收敛的问题,最后,以地基沉降-时间关系预测的泊松模型为例,进行了数值分析实验,结果表明本研究中所提方法是适用的. 相似文献
30.
This paper presents a concrete democratic group signature scheme which holds (t, n)-threshold trace-ability. In the scheme, the capability of tracing the actual signer is distributed among n group members. It gives a valid democratic group signature such that any subset with more than t members can jointly reconstruct a secret and reveal the identity of the signer. Any active adversary cannot do this even if he can corrupt up to t - 1 group members. 相似文献