全文获取类型
收费全文 | 3832篇 |
免费 | 237篇 |
专业分类
公路运输 | 704篇 |
综合类 | 1210篇 |
水路运输 | 902篇 |
铁路运输 | 945篇 |
综合运输 | 308篇 |
出版年
2024年 | 17篇 |
2023年 | 27篇 |
2022年 | 104篇 |
2021年 | 171篇 |
2020年 | 164篇 |
2019年 | 90篇 |
2018年 | 103篇 |
2017年 | 109篇 |
2016年 | 140篇 |
2015年 | 145篇 |
2014年 | 271篇 |
2013年 | 185篇 |
2012年 | 301篇 |
2011年 | 302篇 |
2010年 | 209篇 |
2009年 | 248篇 |
2008年 | 248篇 |
2007年 | 284篇 |
2006年 | 291篇 |
2005年 | 210篇 |
2004年 | 135篇 |
2003年 | 93篇 |
2002年 | 57篇 |
2001年 | 43篇 |
2000年 | 29篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 9篇 |
1991年 | 5篇 |
1990年 | 7篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有4069条查询结果,搜索用时 15 毫秒
961.
介绍Origin软件的基本功能及其应用。利用Origin软件实现了对量测数据的绘图、非线性拟合等处理,获得可靠的参数及直观的图形。以石龙山隧道施工监控中量测数据处理的实例,并据此指导了隧道的开挖作业和支护结构的设计与施工。 相似文献
962.
非机动车作为一种低碳和绿色的交通方式,对于构建可持续发展交通体系,减少环境污染,改善交通拥堵具有重要的现实意义。该文以常州市为例,分析了非机动车交通的现状特征,总结归纳目前存在的问题,针对性地提出规划改善措施,力求构筑功能完善、设施齐全、便捷安全的非机动车道路系统。 相似文献
963.
该文根据对大跨连续刚构桥加固后的监测,详细阐述了桥梁模态识别和损伤识别,并结合其他监测内容,给出桥梁加固后的评估,以确保桥梁安全。 相似文献
964.
随着路网的复杂化,指路标志信息量过载导致交通事故发生的现象日益显著。为了全面、系统地确定高速公路互通区指路标志的合理地名数,为高速公路指路标志的设置提供相应的改进建议,基于数据包络分析(DEA)方法,从驾驶人角度选取了反映其对指路标志认知反应水平的代表性指标,构建了高速公路互通区指路标志地名数研究的宏观模型。使用眼动仪和脑电仪在相关场景中进行室内驾驶模拟试验,以获取被试在不同地名数指路标志场景下的眼动行为、脑电以及驾驶行为数据。利用模型进行数据分析,得到驾驶人在地名数为4,5,6,7,8,9六种场景下,对指路标志认知反应的综合效率均值分别为0.983,0.956,0.902,0.796,0.699和0.617,再针对不同的指标集,进行指标敏感性分析,获取驾驶人在6种场景下的综合效率指数。通过试验发现:随着地名数的增多,驾驶人对指路标志认知反应的综合效率均值呈现下降趋势,当信息量超过其认知阈值时,系统综合效率值会迅速下降;不同地名数指路标志场景下,导致驾驶人认知反应效率低的原因存在差异,在对指路标志版面设计时应有针对性地予以改进;不同驾驶人对指路标志认知反应效率存在差异,所对应的标志地名数合理阈值也存在轻微差异,但总体上从驾驶人认知反应的角度考虑,高速公路指路标志的地名数阈值为6个。该研究从驾驶人对指路标志认知反应的角度,使用DEA方法构建了全面、系统的指标体系对指路标志的地名数进行了探析,为中国高速公路互通区指路标志的版面设置提供了参考。 相似文献
965.
通过对我国社会保障立法现状的分析,阐明我国当前加强社会保障立法的重要性,并提出完善社会保障体系的见解。 相似文献
966.
967.
文章以指控平台指挥战机打击敌机为例,在分析杀伤目标对平台定位报告周期要求的基础上,提出了一种基于作战需求的平台定位报告周期计算方法。所得结果与实际应用的数值基本吻合。 相似文献
968.
虚拟仪器在内燃机测试中的开发应用 总被引:5,自引:0,他引:5
提出了一种由笔记本电脑及其专用数据采集器组成的内燃机测试仪器。着重就其工作原理,系统组成,特点及应用情况进行了论述。 相似文献
969.
公路建设项目试验检测档案资料质量事关项目的竣工验收。通过分析当前试验检测档案资料存在的主要问题,并对如何做好试验检测工作,提高档案资料质量,针对性地提出一些建议和措施,经实践证明是行之有效的。 相似文献
970.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献