首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1442篇
  免费   41篇
公路运输   463篇
综合类   358篇
水路运输   366篇
铁路运输   247篇
综合运输   49篇
  2023年   2篇
  2022年   21篇
  2021年   38篇
  2020年   39篇
  2019年   13篇
  2018年   12篇
  2017年   15篇
  2016年   16篇
  2015年   36篇
  2014年   71篇
  2013年   70篇
  2012年   103篇
  2011年   86篇
  2010年   107篇
  2009年   119篇
  2008年   98篇
  2007年   162篇
  2006年   152篇
  2005年   118篇
  2004年   30篇
  2003年   27篇
  2002年   28篇
  2001年   46篇
  2000年   26篇
  1999年   8篇
  1998年   6篇
  1997年   2篇
  1996年   5篇
  1995年   2篇
  1994年   10篇
  1993年   4篇
  1991年   3篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1987年   1篇
  1984年   2篇
排序方式: 共有1483条查询结果,搜索用时 125 毫秒
111.
介绍了云模型的基本概念和规则推理,分析了云模型推理映射关系,设计出基于线性映射关系的云模型智能控制器,并与相同推理规则的模糊控制系统进行了对比。仿真结果表明该控制器具有较强的鲁棒性。  相似文献   
112.
章研究丁在市场经济条件下,航海实践教学与预备役训练相结合,培养航海高级人才的新模式。这一模式,对其他工科院校的校外实习基地的建设具有较强的参考与借鉴作用。  相似文献   
113.
对电动车的安全隐患进行了总结和评价,并在安全评价学中行之有效的安全检查表(SCL)方法上,结合该问题的发展历史及趋势,依据相关法律标准,提出了一些安全措施和防范对策。  相似文献   
114.
GPS干扰与抗干扰能力分析   总被引:1,自引:0,他引:1  
分析了GPS干扰与抗干扰能力。讨论了压制式干扰和干扰组阵对C/A码接收机的影响,并分析了自适应调零天线对抗干扰的有效性。  相似文献   
115.
钟师 《汽车与配件》2014,(44):29-31
<正>双十一电商节的来临,汽车电商概念又被热抄,汽车电商是一种营销上的噱头还是存在商业上的合理逻辑?从整车制造商、经销商、消费者利益三者角度来看,汽车电商完全取代传统4S店不太可能。"汽车电商究竟是一种营销上的噱头还是存在商业上的合理逻辑,这就要剖析整车流通所涉及到的三大利益体各自的诉求。"  相似文献   
116.
李兆乾  李重 《船海工程》2008,37(1):33-37
分析门座式起重机箱形大拉杆焊接变形的分析,采用合理的组装顺序和焊接工艺,有效地控制箱形大拉杆的焊接变形.  相似文献   
117.
通让线K78~K84是受水害侵袭地段,既有桥涵泄洪能力不足,在增建二线设计时,通过分析水害成因,进行新增二线线位设计方案选择,并结合地方水利规划设计,采用了综合的水害治理方案,供类似工程参考.  相似文献   
118.
SBR法在天津港污水处理中心化学污水处理工程中的应用   总被引:3,自引:0,他引:3  
介绍天津港化学污水处理工程的污水水源、水质及为实现处理方案而作的试验室试验情况,最后采用SBR法处理化学污水,主要指标达到国家三废排放标准。  相似文献   
119.
随着全球经济发展的不断加深,机动车的数量也不断增加,改革开放以来我国的汽车产业发展速度非常快,2018年中国机动车保有量差不多有3.27亿辆,从数字上来看汽车的量非常庞大,随之而来的是汽车售后服务的跟进,特别是随着近年来交通事故率的上升,使汽车维修业务量不断增多,其中汽车车身钣金修复是维修业务量的重要组成部分,现在很多车主对汽车的各方面性能特别是车身安全性能的重视越来越大,而采用传统的钣金修复方式越来越不被车主看好,促使新型车身钣金修复方法的不断创新,本文主要讲述汽车车身修复新型方法中的无痕修复方法,通过对比无痕修复方法和传统修复方法的优缺点来阐述无痕修复在汽车售后维修中的重要性。  相似文献   
120.
结合现代舰艇编队防空作战的特点,对影响目标威胁评估的各种因素进行了分析。在讨论了常用威胁评估算法优缺点的基础上,提出了一种新的基于云模型映射关系的威胁评估方法。设计了一个仿真实例,结果表明所研究的威胁评估方法具有可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号