全文获取类型
收费全文 | 340篇 |
免费 | 13篇 |
专业分类
公路运输 | 46篇 |
综合类 | 158篇 |
水路运输 | 89篇 |
铁路运输 | 59篇 |
综合运输 | 1篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 13篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 5篇 |
2015年 | 7篇 |
2014年 | 12篇 |
2013年 | 12篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 18篇 |
2009年 | 19篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 23篇 |
2005年 | 16篇 |
2004年 | 24篇 |
2003年 | 14篇 |
2002年 | 9篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 7篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 7篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有353条查询结果,搜索用时 46 毫秒
121.
122.
张勇 《西南交通大学学报(英文版)》2005,13(2):185-188
Introduction In1973,PetryshynandWilliamson[1]proveda sufficientandnecessaryconditionforPicarditerative sequencesandManniterativesequencestoconvergeto fixedpointsforquasi nonexpansivemappings.In1977,GhoshandDebnath[2]extendedtheresultof Ref.[1]andgavethesu… 相似文献
123.
基于径向形函数可任意变阶的映射声无限元法,对加筋双层圆柱壳的振动声辐射特性进行分析.取无限长圆柱壳体为研究对象,基于映射声无限元法,通过数值计算法对其辐射声场进行研究分析;并将其数值结果与解析解进行对比分析,结果显示二者吻合较好,验证了本文方法的可行性,同时发现此方法具有计算精度好、效率高等优点.在此研究基础上,基于映射变阶声无限元法,对加筋双层圆柱壳的内壳振动特性和远场声辐射特性进行分析,分别讨论内外壳厚度、型材尺寸和托板厚度对加筋双层圆柱壳内壳体表面振动均方加速度级及远场辐射声压级的影响,其分析结果表明,内壳厚度结构参数对其内表面振动均方加速度级及远场辐射声压级的影响最明显. 相似文献
124.
在计算机实训室进行的考试,试题的收取较为繁琐,考场的管理较为困难.根据计算机上机考试的特点,本文提出的计算机实训室考试管理系统要解决的问题主要是考试试题的集中存放以及考试过程的管理,包括服务端和客户端两部分.本系统完成了考试的创建、考试的管理、考试的监控、考试的完成及考试登录和考试时间控制等设计,能够适应实训室计算机考试的需求. 相似文献
125.
针对城市快速路交通事件检测问题,提出了-种基于自适应遗传算法与神经网络相结合的自动检测算法.通过改进的自适应遗传算法优化神经网络结构和权值参数,保证了神经网络能以较小规模和最优的权值参数来描述事件发生与交通参数间的映射关系,从而提高检测效果.利用PARAMICS交通软件模拟了北京市京通快速路从大望桥到四惠桥路段间的一组交通数据,仿真结果表明,该算法同现有的典型算法相比较,具有较高的检测率和较快的检测速度. 相似文献
126.
127.
128.
由于盾构隧道管片衬砌结构形式的特殊性,可靠度分析中仅采用截面承载力极限状态方程作为功能函数不够全面,故文中提出管片可靠度分析应采用双功能函数,即增选管片裂缝宽度控制方程作为第二功能函数.考虑到随机变量的非正态分布和功能函数的高度非线性,常规一次二阶矩法精度较低,提出采用映射变换和二次二阶矩相结合的方法进行管片衬砌可靠度分析.实例表明:双功能函数相互补充,可保证结构的安全可靠,映射变换和二次二阶矩结合分析法清晰简便,能较好地解决功能函数高度非线性、随机变量非正态分布等问题. 相似文献
129.
An enhanced formal model of security for proxy signature schemes is presented and a provably secure short proxy signature scheme is proposed from bilinear maps. The proposed proxy signature scheme is based on two short secure signature schemes. One is used for delegating the signing rights and computing the standard signature; the other is used for computing proxy signature. Finally, a security proof of the proposed proxy signature scheme is showed by reducing tightly the security of the proposed proxy signature scheme to the security of the two basic signature schemes. The proposed proxy signature scheme has the shortest ordinary signatures and proxy signatures. Moreover, the proxy signature generation needs no pairing operation and verification needs just two pairing operation. 相似文献
130.