首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2530篇
  免费   81篇
公路运输   751篇
综合类   621篇
水路运输   661篇
铁路运输   501篇
综合运输   77篇
  2024年   6篇
  2023年   11篇
  2022年   45篇
  2021年   74篇
  2020年   51篇
  2019年   28篇
  2018年   32篇
  2017年   31篇
  2016年   42篇
  2015年   72篇
  2014年   96篇
  2013年   161篇
  2012年   176篇
  2011年   205篇
  2010年   214篇
  2009年   203篇
  2008年   192篇
  2007年   236篇
  2006年   221篇
  2005年   153篇
  2004年   56篇
  2003年   57篇
  2002年   32篇
  2001年   52篇
  2000年   45篇
  1999年   18篇
  1998年   17篇
  1997年   20篇
  1996年   15篇
  1995年   4篇
  1994年   7篇
  1993年   6篇
  1992年   6篇
  1991年   3篇
  1990年   13篇
  1989年   4篇
  1988年   2篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
排序方式: 共有2611条查询结果,搜索用时 281 毫秒
601.
高松 《北方交通》2009,(8):82-83
介绍了人行天桥人桥共振问题的解决方案,通过多个方案的计算、分析、比较,从设计角度提供了比较合理可行的方案,为解决现有同类型天桥共振问题提供参考.  相似文献   
602.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet (EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000 to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare the image features generated from the LF subband of the received image with the embedded watermarking information (the image features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting watermark, so the received image authentication needs no information about the original image or watermark. Experimental results prove the effectiveness of our proposed watermarking scheme.  相似文献   
603.
WGS-84坐标与BJ-54坐标转换方法及实现   总被引:2,自引:0,他引:2  
刘涳  宋舒  刘台 《中国水运》2006,6(9):135-136
WGS-84坐标与BJ-54坐标的转换是进行车辆导航、目标定位及部队军事训练中在利用GPS时必须面对的,本文主要介绍了采用7参数法进行WGS-84坐标与BJ-54坐标的坐标变换方法、专用地理坐标转换软件的实现方式及计算实例。  相似文献   
604.
针对侦察效能评估中,指标因素的多样性和因素间的复杂关系,依据主成分分析的评估思路,运用BP神经网络对侦察效能进行评估.结合BP神经网络的逼近非线性函数的映射能力和并行处理的特点,解决数据样本的分类问题.通过对侦察效能的评估,验证了BP神经网络对效能评估的可行性,其方法和成果可供其它武器装备效能评估借鉴和参考.  相似文献   
605.
中国首批第三代越野汽车东风"猛士"的开发   总被引:1,自引:0,他引:1  
东风汽车公司通过在设计思想、设计理论与方法、技术和产品等方面的创新,完成了我国首批第三代越野汽车--东风"猛士"的开发,其整体技术性能达到国际领先水平.  相似文献   
606.
607.
为合理处理铁道车辆车体上的板梁组合结构,解决车体结构分析中典型的板梁偏心连接问题,构建了偏心节点的节点位移关系式,利用APDL语言实现了批量约束方程的施加;并根据ANSYS软件中梁单元、板单元、实体单元的基本特征构造了5种板梁组合结构模型,对它们进行了有限元分析及对比.研究结果表明:对于同一典型的板梁结构,用板梁偏心组合建模(单点约束)方案得到的模型与用实体建模方案得到的模型有限元分析结果比较接近,用全板壳建模的两种方案均相对实体单元模型约束稍强,而用板梁偏心组合建模(双点约束)方案得到的模型则约束过强;同时采用板梁组合建模的模型单元数和节点数相对较少,可以节省计算机时,降低计算费用.  相似文献   
608.
基于二级模糊综合评判的航母编队防护训练评估   总被引:1,自引:0,他引:1  
通过探讨航母编队防护训练评估的方法,给出航母编队防护训练评价的指标体系;针对评价对象的复杂性及其指标的模糊性,采用模糊数学的理论与技术,通过单因素模糊评价,给出二级模糊综合评价模型及某型常规动力航母编队的评估示例.  相似文献   
609.
马昌龙  宋粲 《城市道桥与防洪》2020,(2):118-121,M0014
在预应力连续梁桥施工过程中影响最终成桥状态因素众多,为保证成桥状态符合设计要求,通过Midas/civil 2019建立平面杆系模型,分析某大跨径连续梁桥施工过程中挠度变化及受力状况,并在此基础上,通过灰色理论GM(1,1)模型对桥梁挠度变化进行预测。结果表明挠度预测值、实测值及理论计算值变化趋势一致,灰色理论预测可以有效减小误差,同时主墩截面实际受力与理论计算保持一定的规律性且误差较小。  相似文献   
610.
通过对上海市道路隧道及轨道交通市政配套工程的调研,对地下构筑物上覆道路结构进行分类。依托大型通用有限元软件ABAQUS,建立了构筑物上覆道路的三维有限元分析模型,以路基路面应力、路表竖向位移等力学响应为考察对象,对路基模量、路基回填厚度进行了参数敏感性分析,揭示构筑物上覆道路损坏模式和病害成因。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号