全文获取类型
收费全文 | 843篇 |
免费 | 17篇 |
专业分类
公路运输 | 285篇 |
综合类 | 139篇 |
水路运输 | 205篇 |
铁路运输 | 208篇 |
综合运输 | 23篇 |
出版年
2024年 | 4篇 |
2023年 | 10篇 |
2022年 | 13篇 |
2021年 | 22篇 |
2020年 | 9篇 |
2019年 | 17篇 |
2018年 | 23篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 20篇 |
2014年 | 47篇 |
2013年 | 28篇 |
2012年 | 33篇 |
2011年 | 48篇 |
2010年 | 30篇 |
2009年 | 34篇 |
2008年 | 25篇 |
2007年 | 31篇 |
2006年 | 32篇 |
2005年 | 25篇 |
2004年 | 33篇 |
2003年 | 19篇 |
2002年 | 17篇 |
2001年 | 25篇 |
2000年 | 26篇 |
1999年 | 30篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 26篇 |
1995年 | 16篇 |
1994年 | 15篇 |
1993年 | 24篇 |
1992年 | 23篇 |
1991年 | 19篇 |
1990年 | 10篇 |
1989年 | 21篇 |
1988年 | 5篇 |
1987年 | 3篇 |
1986年 | 7篇 |
1985年 | 3篇 |
1984年 | 10篇 |
1983年 | 4篇 |
1982年 | 6篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 3篇 |
1977年 | 1篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有860条查询结果,搜索用时 31 毫秒
61.
针对山岭隧道爆破开挖普遍存在的超欠挖过大、渣体块度不适等问题,分析了造成这些问题的主要因素,确定了隧道爆破开挖效果评价指标体系,建立了以爆破块度和超欠挖量为预测目标的隧道爆破效果神经网络评价模型,提出了基于深度学习的隧道爆破渣体块度实例分割算法,形成了山岭隧道爆破参数优化决策方法,进而开展了工程应用与验证。结果表明:(1)基于深度学习的隧道爆破渣体块度实例分割算法检测出的块体大小与真实值误差小于6.9%(置信度为95%),实现了隧道渣体块度样本数据的快速获取;(2)经148组工程实践样本数据训练后的隧道爆破效果神经网络评价模型能够较为准确地预测出爆破渣体块度与超挖量;(3)爆破参数优化后试验断面的平均线超挖量均在10%左右,较原方案降低了50%以上;实测得到的渣体块度与超挖值与模型预测结果一致性良好,偏差小于20%。 相似文献
62.
本文论述的内容包括:什么是柴油机喷油泵调速器停油转速偏高甚至不停油,停油转速偏高甚至不停油能否导致柴油机最高空转(或部分负荷)转速偏高甚至过高的判断,柴油机最高空转转速偏高甚至过高的危害,停油转速偏高甚至不停油故障的原因与排除。 相似文献
63.
64.
65.
随着DC600V供电客车逐步投入运用,其车下逆变电源工作的稳定性及可靠性直接影响车内空调机组、电茶炉等交流电器设备的运行品质。我段现配属DC600V供电客车达170辆,通过近几年对DC600V供电客车逆变电源运用的故障情况进行统计、分析,发现引起逆变电源故障的原因主要由于其内部启动主回路充电电阻排、电容及功率模块IPM等烧损引起逆变器输出故障,以下对充电电阻排、 相似文献
66.
我发现自己职业生涯的大部分时间都在研究草场,包括坦桑尼亚角马迁徙、洪流搏动的塞伦盖蒂大草原,西藏高原和蒙古大草原。草场一直萦绕脑海或记忆的边缘。稀树草原(炎热、季节性干旱气候条件下成长的植被类型)和温带草原(温带气候下的地带性植被类型之一)大约占地球陆地表面的40%。人类起源于广袤的非洲大草原,许多狩猎采集社会直到近代都与这种环境息息相关。各种形态的人类社会约从一万三千年前开始通过培育各种作物和驯养野生有蹄动物而逐步演化。 相似文献
67.
一辆2010款奔驰E300(W212),车主投诉没有远光灯,喇叭不响,仪表上有故障灯显示。笔者接到车后,试车发现当打开近光灯开启远光灯后,远光灯能正常开启,但过了大约1min后自动熄灭。 相似文献
68.
针对信号设计工作中所遇到一些具有6‰下坡道的站场,而站场布置较为特殊的情况,介绍如何进行6‰下坡道电路设计的电路处理方法。 相似文献
69.
70.
为了对网络安全进行的研究,我们提出了网络信息系统的安全评估方法。文章首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过该文的技术研究,使读者对网络信息系统的安全评估技术有了初步的了解。 相似文献