首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   842篇
  免费   11篇
公路运输   357篇
综合类   119篇
水路运输   195篇
铁路运输   159篇
综合运输   23篇
  2024年   4篇
  2023年   14篇
  2022年   14篇
  2021年   16篇
  2020年   16篇
  2019年   15篇
  2018年   13篇
  2017年   5篇
  2016年   6篇
  2015年   14篇
  2014年   17篇
  2013年   24篇
  2012年   28篇
  2011年   23篇
  2010年   28篇
  2009年   36篇
  2008年   31篇
  2007年   40篇
  2006年   42篇
  2005年   35篇
  2004年   33篇
  2003年   46篇
  2002年   52篇
  2001年   28篇
  2000年   22篇
  1999年   33篇
  1998年   30篇
  1997年   23篇
  1996年   20篇
  1995年   21篇
  1994年   19篇
  1993年   16篇
  1992年   16篇
  1991年   23篇
  1990年   17篇
  1989年   12篇
  1988年   3篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1984年   3篇
  1982年   1篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1973年   1篇
  1965年   1篇
  1960年   1篇
  1957年   1篇
排序方式: 共有853条查询结果,搜索用时 15 毫秒
31.
32.
33.
34.
该文阐述了轿车发动机飞轮齿圈总成在线自动平衡去重检测设备的研究与开发过程,对整机及各部分的结构、特点和工作原理进行了较为详细的描述。  相似文献   
35.
针对在GPS测量中影响其高程精度的几个因素进行简要分析,并对其防治措施进行初步探讨。  相似文献   
36.
ND5型内燃机车电子插件板微机检测系统   总被引:2,自引:1,他引:2  
介绍了NDS型内燃机车电子插件板微机自动检测系统的设计原理和软硬件结构。详细阐述了研制该系统需要解决的关键技术及其实现方法。该系统的研制运用提高了ND5插件板检修质量和检修效率,为保证机车的安全运行发挥了重要作用。  相似文献   
37.
治理改善道路黑点可以有效地降低交通事故的发生率与损失后果,科学合理的黑点鉴别则是整个治理环节中的关键一步。首先从鉴别方法、资料数据以及管理体制等方面,分析了黑.最鉴别实践中存在的问题,然后提出了改进黑点鉴别管理的一些对策性建议。  相似文献   
38.
UML广泛应用于软件建模,然而UML是半形式化的,这使得很难对其进行严格的语义分析和正确性验证。状态图作为UML动态描述机制的重要组成部分,同样存在这样的问题。Petri网作为一种图形化建模工具,具有严格的形式化语法语义,而且有很多成熟的分析方法。本文提出了将UML状态图映射为Petri网模型的方法,并结合实例对映射后的模型进行分析,验证了模型的一系列正确性。  相似文献   
39.
运用实测数据和仿真实验的方法,分析高速公路改扩建施工区流量、速度、车头时距等参数特性。基于实测速度-流量数据,建立速度-流量回归模型。研究发现,发生交通中断前后施工区通行能力会发生显著变化:2-1施工区(单向2车道,关闭-车道)交通中断前后通过流率下降百分比为8.56%,3-1施工区(单向3车道关闭2车道,开放1车道通行)交通中断前后通过流率下降百分比为10.56%,3-2施工区(单向3车道关闭1车道,开放2车道通行)交通中断前后通过流率下降百分比为9.75%;量化大型车比例、车道关闭形式、限速、中间带开口长度对通行能力的影响,确定大型车比例对通行能力的修正系数,给出不同车道关闭形式及不同限速、不同中间带开口长度下的通行能力推荐值。研究结果可为施工区的交通组织提供理论支撑。  相似文献   
40.
Fuzzy Model for Trust Evaluation   总被引:4,自引:0,他引:4  
Introduction Inthenetworkworld,trustmodelisthebasisof networkinformationsecurity.Amongtheexisting securitytechnologies,securityprotocolsornetwork securitymodelsandpoliciesareallcorrelatedimplicit lywithtrust.Theymayassumeacertainpremiseof trustinadvance,o…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号