全文获取类型
收费全文 | 615篇 |
免费 | 44篇 |
专业分类
公路运输 | 230篇 |
综合类 | 201篇 |
水路运输 | 53篇 |
铁路运输 | 119篇 |
综合运输 | 56篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 7篇 |
2021年 | 21篇 |
2020年 | 32篇 |
2019年 | 27篇 |
2018年 | 24篇 |
2017年 | 25篇 |
2016年 | 16篇 |
2015年 | 28篇 |
2014年 | 64篇 |
2013年 | 17篇 |
2012年 | 67篇 |
2011年 | 47篇 |
2010年 | 38篇 |
2009年 | 50篇 |
2008年 | 37篇 |
2007年 | 38篇 |
2006年 | 36篇 |
2005年 | 22篇 |
2004年 | 18篇 |
2003年 | 3篇 |
2002年 | 8篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1993年 | 1篇 |
1990年 | 4篇 |
排序方式: 共有659条查询结果,搜索用时 29 毫秒
141.
为了对城市公共交通一卡多用系统拟建项目的财务可行性和经济合理性进行分析论证,为项目的科学决策提供依据,本丈对城市公共交通一卡多用系统的经济评价基础进行了研究。首先以随机效用理论建立了一卡多用系统业务量预测模型,对系统成本和效益进行了详细的分析,然后讨论了系统的经济评价指标,并提出不同应用环境中评价指标的确定和选取方法,为项目的科学决策提供了坚实的理论基础。 相似文献
142.
143.
144.
145.
预瞄跟随理论和驾驶员模型在汽车智能驾驶研究中的应用 总被引:3,自引:0,他引:3
根据预瞄跟随理论及驾驶员的开车行为特性, 指出汽车智能驾驶与驾驶员操纵行为的内在一致性——汽车智能驾驶系统的控制特性与熟练驾驶员的驾驶行为特性基本一致。结合驾驶员操纵行为模式将汽车智能驾驶系统划分为信息感知、轨迹决策和操纵控制三个部分, 并一一加以具体分析, 利用系统模糊决策理论对几种汽车行驶的典型工况进行了智能车辆方向控制仿真计算。理论分析和仿真结果表明预瞄跟随理论为智能车辆的研究提供了一个可行的研究途径, 按照该理论建立的驾驶员方向控制模型可以直接应用于智能车辆控制算法的研究开发 相似文献
146.
147.
Introduction Remoteuserauthenticationschemesarevery usefulindistributedsystemssincetheycanguar-anteeonlythelegalusershaverighttovisitthere-sourcesprovidedbytheremoteservers.There-fore,overthepastyears,manyremoteuserau-thenticationschemes[1-8]havebeenproposed.In1981,Lamport[1]proposedthefirstwell-known passwordauthenticationschemeusingapassword tabletoachieveuserauthentication.However,Lamport'sschemesuffersfromtheriskofamodi-fiedpasswordtableandthecostofprotectingand maintainingthepasswordtabl… 相似文献
148.
研究并设计了一种可联机使用也可单独使用的高安全性的无线IC卡读写模块,它以AT89C51单片机为微控制器,以MFRCS00芯片为IC卡读写器,构建了一个使用简单的IC卡读写系统。该系统基于MFRC500芯片构成读写模块,并对微控制器与读写芯片的通信方式作了详细介绍。该系统的最大特点在于其通信过程中使用高安全性的数据加密算法。 相似文献
149.
Remote user authentication is essential in distributed network environment to protect unauthorized access of a networked system. However, most of those existing remote user authentication schemes have not provided the user identity anonymity, while user anonymity is particularly important in some practical applications. Therefore, based on self-encryption mechanism, a new remote user authentication scheme was proposed. The scheme not only has no need of maintaining a password table at the remote server, but also can protect the user's anonymity. 相似文献
150.