首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   101篇
  免费   9篇
公路运输   41篇
综合类   23篇
水路运输   29篇
铁路运输   17篇
  2024年   2篇
  2023年   2篇
  2022年   7篇
  2021年   3篇
  2020年   7篇
  2019年   4篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   2篇
  2014年   9篇
  2013年   4篇
  2012年   6篇
  2011年   9篇
  2010年   5篇
  2009年   6篇
  2008年   10篇
  2007年   3篇
  2006年   10篇
  2005年   6篇
  2004年   1篇
  2003年   2篇
  2002年   4篇
  2001年   1篇
  1995年   1篇
排序方式: 共有110条查询结果,搜索用时 15 毫秒
1.
针对参数特征复杂度高的铁路产品,提出了一种基于随机森林(RF)结合前向序列选择(SFS)算法的铁路产品检验检测数据关键影响因素识别方法,以辅助基于经验的识别方法。创新使用RF-SFS算法,将其应用于铁路隧道防水板检验检测数据关键影响因素的识别研究。根据多年铁路隧道防水板检测数据,建立RF模型,获得了影响铁路隧道防水板检测结果的特征关键性评分序列。随后,结合SFS方法得出关键性评分序列的阈值,将排名前6位的影响因素识别为关键特征,模型的预测能力达到99.98%。为验证关键特征识别方法的有效性,对比分析3种模型在使用不同特征子集时的预测能力。当仅选用关键特征时,3种模型的预测能力均达到最佳,加入冗余特征后模型的预测能力逐渐降低。  相似文献   
2.
采用Midas CIM桥梁三维正向设计软件,依托濮阳至聊城高速公路卫城枢纽主线跨线桥工程,基于三维实景模型开展节点桥梁BIM正向设计。将三维模型输出的钢箱梁关键指标与传统二维设计模式输出的结果进行对比分析,结果表明三维正向设计结果可靠,可实现设计阶段BIM模型向施工阶段数字化交付。  相似文献   
3.
~~成都的城市景观——传统与未来@郑小明$成都市规划设计研究院!四川成都610015~~~~  相似文献   
4.
介绍了一种基于新一代底盘的顺装伸缩臂整体自装卸车的设计,通过作业工况的分析,确定系统最大受力和基本尺寸;着重介绍了自装卸机构、液压系统、电控系统和后视系统等主要组成部分的设计,采用Abaqus软件对自装卸机构的主要结构进行了有限元分析和强度校核,通过基本性能试验对样车进行了验证。  相似文献   
5.
在对瑞雷面波勘探技术及其在工程中的应用现状回顾的基础上,剖析了瑞雷面波频散曲线正、反演方法的进展及存在问题,提出了通过理论模型和试验测得巨粒土路基中瑞雷波的传播速度,根据波速和路基强度的相关性,建立横波波速与巨粒土路基变形指标之间的关系的思路,从全新的角度评价巨粒土路基的填筑情况,建立相应的变形控制指标,把路基不均匀沉降控制、路面设计指标与质量检测评价指标有机地联系起来,使路基施工、路面设计理论上升到新的理论高度,将是其发展趋势。  相似文献   
6.
VoIP中的丢帧补偿策略研究的概况   总被引:2,自引:0,他引:2  
VoIP由于其分组交换方式及实时性特点,不能保证分组的可靠传输.阐述了造成VoIP质量不高的原因,比较了几种丢帧补偿策略的优缺点,介绍了G.723.1的插值补偿算法.  相似文献   
7.
详细地介绍了车载单端正激式3U开关电源的工作原理、电路特点。该电源开关元件采用场效应管,具有保护电路功能齐全、体积小、效率高、可靠性高的特点,特别是具有在关断输入后,输出延时关闭的特点,确保了系统对重要数据的保存。  相似文献   
8.
文中分析和展望了当前我国国内港口航运业所面临的形势和未来的发展方向,提出了交通运输主管部门可采取的措施。  相似文献   
9.
IntroductionIn Hidden Markov Model ( HMM) - basedspeech recognition systems,it is very importanttoset the parameters of HMMs correctly.Conven-tional training algorithms such as Baum- Welch al-gorithm,are based on the criterion of maximumlikelihood( ML) .The strength of Baum- Welch al-gorithm lies in its fast convergence andmonotonous improvement[1] . For other criteriasuch as maximum mutual information,however,such an algorithm does not exist.In this case,acommon resort is a gradient- b…  相似文献   
10.
Introduction Exposureofsecretkeysthreatensthesecurity ofadigitalsignaturegreatly.Totacklethisprob-lem,severaldifferentmethodshavebeenpro-posed,includingsecretsharing[1],thresholdsigna-ture[2],andproactivesignature[3].Thesemethods,however,needcooperativeandinteractivecompu-tationsinmultiplesevers,whicharequitecostly.Forwardsecuresignatureschemecanreducethe damageofkeyexposurewithoutcooperativeand interactivecomputations.Intheparadigmoffor-wardsecuresignature,thewholelifetimeofsigna-tureisdivid…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号