全文获取类型
收费全文 | 8378篇 |
免费 | 658篇 |
专业分类
公路运输 | 2655篇 |
综合类 | 2392篇 |
水路运输 | 2343篇 |
铁路运输 | 1353篇 |
综合运输 | 293篇 |
出版年
2024年 | 43篇 |
2023年 | 88篇 |
2022年 | 317篇 |
2021年 | 444篇 |
2020年 | 280篇 |
2019年 | 147篇 |
2018年 | 192篇 |
2017年 | 173篇 |
2016年 | 177篇 |
2015年 | 283篇 |
2014年 | 387篇 |
2013年 | 512篇 |
2012年 | 607篇 |
2011年 | 656篇 |
2010年 | 711篇 |
2009年 | 731篇 |
2008年 | 676篇 |
2007年 | 743篇 |
2006年 | 664篇 |
2005年 | 516篇 |
2004年 | 208篇 |
2003年 | 115篇 |
2002年 | 105篇 |
2001年 | 102篇 |
2000年 | 103篇 |
1999年 | 20篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 11篇 |
1995年 | 7篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有9036条查询结果,搜索用时 15 毫秒
141.
提出一种基于PLL的速度辨识算法,在此算法中引入闭环转子磁链观测器和幅值归一化环节,弥补PLL本身在抗干扰能力上的不足.通过闭环转子磁链观测模型抑制了转子磁链中可能出现的直流偏置,引入幅值归一化环节抑制了可能出现的转子磁链幅值波动.在仿真软件中搭建模型进行验证,结果表明在电机速度指令突变以及负载转矩突变的情况下可以保持较好的辨识效果.通过仿真结果验证了所研究速度辨识算法的正确性和有效性. 相似文献
142.
对接电子信息产业人才需求,分析就业岗位工作任务、分解专业能力,在优化课程体系、增强实践教学、完善实践教学支撑体系、培养创新思维和教师队伍建设等方面,形成高职电子信息工程技术专业学生专业能力培养路径,并付之于实践,为电子信息产业培养具有较强专业能力的技术技能人才。 相似文献
143.
分析5 000 PCC"SHANGHAI HIGHWAY"船主机伺服油压低引起主机启动故障的原因、介绍调查与处理过程,在实施了恰当的处理方法后,解决了问题。以期为类似问题的处理与解决提供借鉴和参考。 相似文献
144.
黄丛笑 《武汉船舶职业技术学院学报》2012,(6):85-87
导游欢迎词决定游客对导游人员产生"第一印象"的好坏。本文从欢迎词的定义,分类,五大要素的讲解入手,通过中英文欢迎词的范文、例子和常用套语、句型充分讲解导游欢迎词的翻译要点。 相似文献
145.
为保证系杆拱桥的安全和正常工作,必须加强桥梁索力监测.由于光纤光栅的优越性,现已成为工程健康监测领域的研究热点,但现有方法尚未成熟,因此研究一种新型光纤光栅索力监测技术,即光纤光栅基座夹具测量法,并将此方法应用在新建的龙苴大桥索力实时监测中.监测结果表明:光纤光栅基座夹具测量法及实施方案的可行性和准确性,检测数据可靠.此方法既可监测实际张拉过程中索力,也可在张拉结束后进行索力持续监测,为系杆拱桥的安全监测起到重要的补充及改进作用. 相似文献
146.
黄克勇 《城市轨道交通研究》2021,24(5):21-25
研究了城市轨道交通信号系统关于曲线路段最高运行速度的计算方法和流程.利用轨道专业和车辆专业等提供的标高、运营速度、车重等信息,以信号的安全制动模型为基础,在运营情况下,计算触发紧急制动后能达到的最高紧急制动触发速度,以及最高速度下的横向加速度和横向冲击率(Jerk).如果计算出的这两项结果满足国家标准,则符合要求;如果计算结果不满足国家标准,通常采用的解决方法是让轨道专业或信号专业对相应数据进行调整.给出了详细的计算公式,并对一条实际的城市轨道交通运营线路的曲线段进行了计算. 相似文献
147.
化学品液货种类繁多,不少船东在化学品船设计、建造之初,并不十分清晰将来装载哪些货品,加之为了节省成本,在建造材料的选择上又往往趋向低端,导致成船可以运载的货源大大受限,最终对船舶营运效益造成严重影响。如何才能避免类似情况发生呢? 相似文献
148.
149.
针对由城市轨道交通互联互通CBTC(基于通信的列车控制)系统推广带来的风险,安全评估作为重要的监督环节显得尤为重要.在对重庆与纽约2个典型城市的互联互通CBTC系统架构分析的基础上,从安全评估标准、风险评估方法、安全认证过程及活动等3个方面对二者的安全评估进行详细对比.结合二者自身互联互通CBTC系统的特点和应用场景,制定了相适应的安全评估规则,并通过不同方法和途径实现了系统既定的安全目标. 相似文献
150.