首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   188篇
  免费   6篇
公路运输   54篇
综合类   25篇
水路运输   59篇
铁路运输   48篇
综合运输   8篇
  2024年   3篇
  2023年   10篇
  2022年   8篇
  2021年   12篇
  2020年   6篇
  2019年   8篇
  2018年   14篇
  2017年   1篇
  2016年   3篇
  2015年   7篇
  2014年   19篇
  2013年   5篇
  2012年   3篇
  2011年   3篇
  2010年   10篇
  2009年   11篇
  2008年   23篇
  2007年   18篇
  2006年   3篇
  2005年   4篇
  2004年   4篇
  2003年   2篇
  2002年   1篇
  2001年   4篇
  2000年   2篇
  1996年   2篇
  1995年   2篇
  1993年   2篇
  1992年   1篇
  1990年   2篇
  1985年   1篇
排序方式: 共有194条查询结果,搜索用时 62 毫秒
61.
针对舰船目标进行识别的问题,研究了基于模糊理论的辐射源类型和目标类型识别技术.首先,对探测到的辐射源信息按方位角进行分类,一类对应一个目标,然后利用辐射源特征信息和辐射源数据库对辐射源类型进行识别,再利用同一类辐射源类型的识别结果结合目标数据库对辐射源平台(目标)进行识别.  相似文献   
62.
基于功效系数法与BP神经网络的造船业风险预警研究   总被引:3,自引:1,他引:3  
将功效系数法和BP神经网络相结合,从汇率、利率、出口退税、钢材综合价格指数、行业平均工人工资、设备价格、新船价格指数、BDI指数(八个对造船业影响最大的指标)来综合衡量中国造船业的风险;运用功效系数法得出历史数据的警情,用历史数据训练BP神经网络预警模型;通过一组数据进行检验,并对2011年前的造船业风险进行了预警.研究表明:该方法能够对造船业风险进行测评并预报警情,对防范我国造船业风险具有一定的现实指导意义.  相似文献   
63.
公路工程建设和管理是交通建设的一个重要组成部分,随着公路行业的快速发展,公路工程信息网络化也势在必行。交通信息化领域将坚持以提高行业信息化水平为切入点,以优化交通产业结构为目的,逐步建成以管理和社会公共服务为核心的信息系统。  相似文献   
64.
上海市公安局1985年4月25日发出通告,于6月1日起实施机动车夜间近光会车交通法规,所有汽车一律换装符合“汽车前照灯配光性能 (GB4599-84)”标准规定的前照灯。同时规定了“机动车防眩目前照灯光调整办法和标准”及实施的具体要求。为保证贯彻执行该通告,由上海市公安局车辆管理所、上海汽车拖拉机销售服务公司、上海拖拉机汽车研究  相似文献   
65.
主要论述了“质量”对一个企业所起的作用,从五个方面阐明了如何加强质量控制工作。  相似文献   
66.
与液力机械铰接式矿用汽车相比,电传动铰接式矿用汽车具有良好的操控性、结构简单、可靠性高等优势,更适用于各类矿山、采石场、建筑和水利工地的土方石开挖以及建筑、矿体岩石等材料的运输。文章主要介绍了电传动铰接式自卸车的设计方法、核心技术和结构特点;运用有限元软件对60 t铰接式矿用汽车在不同工况下车架受力状况进行了仿真分析。仿真结果表明,所设计的车架应力水平完全满足可靠性要求,对今后不同吨位电传动铰接式矿用汽车的设计具有指导意义。  相似文献   
67.
在不同的建设时期,轨道交通的不同线路采用了不同的控制系统,这些控制系统由于通信协议的不一致造成全网络的信息共享障碍。研发的嵌入式车站设备信息集合器,旨在把异构的现场设备信息同构化,为建立全路网车站设备信息共享平台奠定基础。  相似文献   
68.
高速公路路基质量通病及其防治措施   总被引:2,自引:1,他引:2  
针对路基施工中常见的病害进行深入的分析,并结合实际情况提出了切实可行的防治措施。  相似文献   
69.
随着国家计划经济向市场经济的彻底改变,我国的建设市场由原来的"自编、自导、自演"的格局向市场化发展,大力推行建筑工程总承包和市场化管理,工程变更由过去的仅由建设单位提出转变为参建各方均可以提出的形式。  相似文献   
70.
提出一种可恢复的数字语音取证算法。首先给出基于DWT的数字语音压缩和重构方法,测试该方法压缩和重构语音信号的效果。然后将帧号和压缩语音作为水印进行嵌入。对被攻击的含水印信号用帧号定位被攻击的内容,压缩信号重构被攻击的内容,实施篡改恢复。与常见的语音取证算法相比,本文所提算法除对被攻击内容的篡改定位外,还能够对被攻击内容进行篡改恢复。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号