全文获取类型
收费全文 | 595篇 |
免费 | 42篇 |
专业分类
公路运输 | 102篇 |
综合类 | 256篇 |
水路运输 | 148篇 |
铁路运输 | 90篇 |
综合运输 | 41篇 |
出版年
2023年 | 4篇 |
2022年 | 15篇 |
2021年 | 34篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 7篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 22篇 |
2014年 | 43篇 |
2013年 | 53篇 |
2012年 | 48篇 |
2011年 | 36篇 |
2010年 | 45篇 |
2009年 | 67篇 |
2008年 | 50篇 |
2007年 | 63篇 |
2006年 | 41篇 |
2005年 | 40篇 |
2004年 | 10篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 2篇 |
排序方式: 共有637条查询结果,搜索用时 15 毫秒
1.
2.
3.
为研究含裂纹加筋板的极限拉伸强度,本文建立一系列不同长细比、不同裂纹长度、不同裂纹位置的含裂纹加筋板有限元模型,并基于J积分理论对其在单轴拉伸载荷下的极限强度进行了计算。结果发现含裂纹加筋板极限拉伸强度随加筋板长细比的增大略有减小,但减小的程度并不明显;含裂纹加筋板极限拉伸强度随裂纹长度的增大而减小,且减小的幅度逐渐增大;加强筋上的裂纹对含裂纹加筋板极限强度的影响小于底板上的裂纹,而裂纹同时出现在底板和加强筋上时对含裂纹加筋板极限拉伸强度的影响最大。表明含贯穿型裂纹的加筋板在单轴拉伸载荷下的剩余强度对加筋板长细比不敏感,而对裂纹长度较为敏感。 相似文献
4.
提高人类驾驶人的接受度是自动驾驶汽车未来的重要方向,而深度强化学习是其发展的一项关键技术。为了解决人机混驾混合交通流下的换道决策问题,利用深度强化学习算法TD3(Twin Delayed Deep Deterministic Policy Gradient)实现自动驾驶汽车的自主换道行为。首先介绍基于马尔科夫决策过程的强化学习的理论框架,其次基于来自真实工况的NGSIM数据集中的驾驶数据,通过自动驾驶模拟器NGSIM-ENV搭建单向6车道、交通拥挤程度适中的仿真场景,非自动驾驶车辆按照数据集中驾驶人行车数据行驶。针对连续动作空间下的自动驾驶换道决策,采用改进的深度强化学习算法TD3构建换道模型控制自动驾驶汽车的换道驾驶行为。在所提出的TD3换道模型中,构建决策所需周围环境及自车信息的状态空间、包含受控汽车加速度和航向角的动作空间,同时综合考虑安全性、行车效率和舒适性等因素设计强化学习的奖励函数。最终在NGSIM-ENV仿真平台上,将基于TD3算法控制的自动驾驶汽车换道行为与人类驾驶人行车数据进行比较。研究结果表明:基于TD3算法控制的车辆其平均行驶速度比人类驾驶人的平均行车速度高4.8%,在安全性以及舒适性上也有一定的提升;试验结果验证了训练完成后TD3换道模型的有效性,其能够在复杂交通环境下自主实现安全、舒适、流畅的换道行为。 相似文献
5.
提出了一种用于轨道交通车辆系统维修决策的RCM(以可靠性为中心的维修)可靠性评估的新方法。针对轨道交通车辆系统故障机理复杂,影响因素冗多,提出基于RCM、PHM(故障预测与健康管理)和数据挖掘算法相融合的方法来构建系统的维护决策模型。与传统方法的区别在于,该方法能够更精准地定义维护模型,并获得系统的最优维护间隔,计算效率高,适用于复杂状态系统的可靠性计算。该方法可有效降低传统RCM的维护不足现象,降低运维成本,具有一定的推广应用价值。 相似文献
6.
文章以HXD1C型机车为例,简要介绍了接地回流装置的基本结构及其工作原理,并对其在额定电流下的温升及短时耐受电流的大小进行了相应的计算分析。文中的研究成果验证了中间轴接地装置额定电流及短时耐受电流能满足大功率交流电力机车的性能要求。 相似文献
7.
8.
分析我国公交的发展,指出在我国发展公交的道路上缺乏对公交通行能力这一重要指标的思考,提出研究公交通行能力来解决我国公交运营中存在的问题,并建立公交(包括公交车辆和公交乘客)通行能力模型。然后以北京中关村大街的公交专用道为实例,从公交通行能力方面分析该段道路公交车拥堵、混乱产生的原因,然后根据实际情况提出解决措施。 相似文献
9.
10.
针对由城市轨道交通互联互通CBTC(基于通信的列车控制)系统推广带来的风险,安全评估作为重要的监督环节显得尤为重要.在对重庆与纽约2个典型城市的互联互通CBTC系统架构分析的基础上,从安全评估标准、风险评估方法、安全认证过程及活动等3个方面对二者的安全评估进行详细对比.结合二者自身互联互通CBTC系统的特点和应用场景,制定了相适应的安全评估规则,并通过不同方法和途径实现了系统既定的安全目标. 相似文献