首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5095篇
  免费   181篇
公路运输   1327篇
综合类   1080篇
水路运输   1965篇
铁路运输   762篇
综合运输   142篇
  2024年   54篇
  2023年   162篇
  2022年   193篇
  2021年   198篇
  2020年   137篇
  2019年   144篇
  2018年   58篇
  2017年   103篇
  2016年   108篇
  2015年   163篇
  2014年   298篇
  2013年   274篇
  2012年   323篇
  2011年   377篇
  2010年   395篇
  2009年   351篇
  2008年   322篇
  2007年   252篇
  2006年   233篇
  2005年   192篇
  2004年   189篇
  2003年   160篇
  2002年   136篇
  2001年   106篇
  2000年   86篇
  1999年   45篇
  1998年   47篇
  1997年   32篇
  1996年   44篇
  1995年   18篇
  1994年   20篇
  1993年   9篇
  1992年   12篇
  1991年   10篇
  1990年   8篇
  1989年   9篇
  1988年   1篇
  1987年   4篇
  1986年   3篇
排序方式: 共有5276条查询结果,搜索用时 15 毫秒
91.
电池管理系统多通道高精度数据采集电路设计   总被引:1,自引:1,他引:0  
根据电池管理系统对检测数据的精度要求,设计了基于ADS7953模数转换器的多通道高精度A/D数据采集电路。利用双运放LM358获取了动力电池的电压、充放电双向电流、工作温度等相关数据,经过模数转换器转换成数字信号送入MCU后,转入后续的数据评估处理过程。经过实验验证,该设计电路满足电池管理系统检测数据的精度要求,为电池管理系统的可靠性评估提供了保障。  相似文献   
92.
文章结合某连续刚构桥,通过分析应力波反射法的检测原理,试将该检测方法用于桥梁竖向预应力筋波纹管注浆效果的评价,结果表明采用该方法检测桥梁单根预应力筋管道注浆密实度是一种高效、便捷、经济的检测方法。  相似文献   
93.
94.
利用有限元分析方法和软件二次开发功能,研究设计阶段车体焊点强度快速评估方法及应用.首先,指出了有限元模型中利用梁单元模拟焊点,国际标准推荐使用焊点的最小剪切力评价焊点强度;然后,基于Hyperworks和ANSYS软件,结合焊点强度评估方法,提出了运用Tcl语言和APDL语言编制分析程序,实现了焊点利用率的快速计算;最后,利用开发程序对某不锈钢车体的焊点静强度进行了评估,并以云图形式显示了计算结果.结果表明:某不锈钢车体焊点强度利用率小于1,满足设计要求;应用开发程序使得焊点评估高效快捷,有效地简化了操作步骤、降低了出错几率,且结果可视化程度高,数据直观方便,对企业具有实际应用价值.  相似文献   
95.
《中国修船》2019,(6):38-42
文章以渤海某海洋钻修机模块为对象,阐述了完整性评估工作的实施步骤,以及每个实施步骤所使用的技术方法,包括有限元法、层次分析法等。最终,通过风险评估给出综合性结论,作为制定风险管控策略的重要依据。  相似文献   
96.
97.
针对桥梁结构健康状态评估中,利用层次分析法确定底层指标权重过程中人为主观因素影响过大,结果偏离实际的现状。基于能量储备,通过实桥荷载试验,确定了底层指标权重大小,并以挠度指标为监测对象,进行了健康状态评估,评估结果与服役状态吻合,可为桥梁评估提供参考和依据。  相似文献   
98.
2月28日,北京易华录信息技术股份有限公司(以下简称"易华录")CMMI3级认证评估会圆满举行。经过严格的现场审核和评估,易华录达成CMMI3级目标,顺利通过CMMI3级认证。  相似文献   
99.
针对现代航运企业教育培训面临的问题,分析培训分类、影响因子、制度建设、需求分析、课程设置、效果评估等关键节点,提出现代航运企业的教育培训体系"闭环"模型。  相似文献   
100.
针对由城市轨道交通互联互通CBTC(基于通信的列车控制)系统推广带来的风险,安全评估作为重要的监督环节显得尤为重要.在对重庆与纽约2个典型城市的互联互通CBTC系统架构分析的基础上,从安全评估标准、风险评估方法、安全认证过程及活动等3个方面对二者的安全评估进行详细对比.结合二者自身互联互通CBTC系统的特点和应用场景,制定了相适应的安全评估规则,并通过不同方法和途径实现了系统既定的安全目标.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号