全文获取类型
收费全文 | 1609篇 |
免费 | 93篇 |
专业分类
公路运输 | 406篇 |
综合类 | 544篇 |
水路运输 | 381篇 |
铁路运输 | 328篇 |
综合运输 | 43篇 |
出版年
2024年 | 15篇 |
2023年 | 12篇 |
2022年 | 38篇 |
2021年 | 59篇 |
2020年 | 51篇 |
2019年 | 37篇 |
2018年 | 24篇 |
2017年 | 42篇 |
2016年 | 29篇 |
2015年 | 59篇 |
2014年 | 143篇 |
2013年 | 109篇 |
2012年 | 145篇 |
2011年 | 145篇 |
2010年 | 119篇 |
2009年 | 103篇 |
2008年 | 95篇 |
2007年 | 135篇 |
2006年 | 115篇 |
2005年 | 72篇 |
2004年 | 41篇 |
2003年 | 33篇 |
2002年 | 16篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1702条查询结果,搜索用时 15 毫秒
931.
超循环理论是M·艾根等创建的一个较为完整的自组织理论,该理论运用反应循环、催化循环、催化超循环三个循环,系统诠释了生物进化无机物到生命细胞的形成过程。在系统分析思想的指导下,文中将超循环理论应用到交通影响分析阀值的研究中,提出了一种研究阀值的新方法——超循环理论法。该方法运用系统动力学及不动点理论建立模型,通过对模型的求解,确定最终阀值。该方法的运用,简化了阀值研究程序,节省了阀值分析时间,具有较强的操作性。 相似文献
932.
敖淑清 《广东交通职业技术学院学报》2006,5(3):66-69
“三农”问题是中国社会经济发展的重中之重,农村客运的发展是“三农”问题在交通运输领域中的集中表现。社会经济的“二元结构”,形成了农村客运发展长期落后,并且长久以来未能有效解决问题。文中旨在运用帕雷托方法,试图寻找阻碍农村客运发展的主要或关键因素,为农村客运的决策、主管部门和客运企业解决农村客运发展的“瓶颈”问题提供合理有效的科学依据。 相似文献
933.
台北捷运新庄线于松江南京站与忠孝新生站之间,其潜盾隧道工程必须自营运中的台铁与即将营运高铁隧道结构下方通过,且需穿越既有地铁结构下方之六道挡土壁体,包括不规则之连续壁体及非连续性之基桩群等。本项工程由于基地外部环境条件诸多限制,捷运隧道线形与穿越之壁体及基桩群又非正交,壁体无法维持一般完整性与连续性之需求,造成穿越过程中莫大之困扰与风险。本施工案例采取之工法系由潜盾机盾首进行挡土壁体前后之水平灌浆地盘改良,并配合出舱挖掘作业以玻璃纤维喷凝土工法及点井工法搭配使用,以确保挡土壁体敲除作业之安全,敲除过程藉由仅约85cm×55cm之进出通道,进入潜盾机前方狭隘的工作区间内,以人工敲除方式排除障碍。特就穿越前述地下障碍所实行对策与施工方法,以及穿越过程所面临困难、危险状况之发生、因应与克服,做深入之案例探讨。 相似文献
934.
部分可观察马尔可夫决策过程(POMDP)是描述不确定环境下进行决策的数学模型.基于点的值迭代算法是求解POMDP问题的一类近似解法.针对基于点的算法中信念选择这一关键问题,提出了一种基于熵的信念选择方法(EBBS).EBBS算法通过计算可以转移到的信念点的不确定性,选择熵较小且到当前信念点集距离大于一定阈值的信念点扩充信念点集合.实验结果表明,通过熵选择信念点的值迭代算法只需要在较少数量的信念点上进行值迭代操作就能得到预期的折扣报酬. 相似文献
935.
936.
This paper proposes an adaptively secure solution to certificateless distributed key encapsulation mechanism from pairings by using Canetti's adaptive secure key generation scheme based on discrete logarithm. The proposed scheme can withstand adaptive attackers that can choose players for corruption at any time during the run of the protocol, and this kind of attack is powerful and realistic. In contrast, all previously presented threshold certificateless public key cryptosystems are proven secure against the more idealized static adversaries only. They choose and fix the subset of target players before running the protocol. We also prove security of this scheme in the random oracle model. 相似文献
937.
A new group key management scheme against the unreliable wireless communication channel and unsafe environment was proposed for wireless sensor network (WSN). In the proposed scheme, broadcast polynomial, generated over finite field Fq based on the secret sharing, was employed to revoke compromised sensor nodes. In order to tolerate key-update message loss, group session keys were generated as one-way hash chain sequence and distributed in advance. The analysis showes that the scheme has better performance in terms of the computation and communication overhead. 相似文献
938.
939.
940.
赵勇 《北方交通大学学报》2010,(4):1-5
基于前人既有研究成果和日本龟浦隧道围岩变形试验,结合郑西客运专线大断面黄土隧道围岩大变形的工程实践,阐述隧道施工影响下围岩变形动态规律,提出围岩变形控制的技术要点和技术措施,并提出相应的围岩变形控制建议.研究结果表明:隧道开挖后的围岩变形可分为掌子面前方的先行变形、掌子面变形及掌子面后方变形3种形式,且这3种变形是同时发生的.控制开挖工作面失稳、拱顶失稳、拱脚下沉和围岩大变形等是隧道围岩变形控制的要点.开挖过程控制和辅助工法控制是隧道围岩变形控制的重点,其中初期支护及时闭合和合理辅助工法的选取是关键. 相似文献