全文获取类型
收费全文 | 2957篇 |
免费 | 52篇 |
专业分类
公路运输 | 705篇 |
综合类 | 534篇 |
水路运输 | 761篇 |
铁路运输 | 946篇 |
综合运输 | 63篇 |
出版年
2024年 | 35篇 |
2023年 | 131篇 |
2022年 | 101篇 |
2021年 | 83篇 |
2020年 | 57篇 |
2019年 | 29篇 |
2018年 | 17篇 |
2017年 | 26篇 |
2016年 | 25篇 |
2015年 | 65篇 |
2014年 | 94篇 |
2013年 | 127篇 |
2012年 | 133篇 |
2011年 | 136篇 |
2010年 | 167篇 |
2009年 | 173篇 |
2008年 | 207篇 |
2007年 | 151篇 |
2006年 | 181篇 |
2005年 | 152篇 |
2004年 | 166篇 |
2003年 | 124篇 |
2002年 | 108篇 |
2001年 | 110篇 |
2000年 | 64篇 |
1999年 | 51篇 |
1998年 | 44篇 |
1997年 | 44篇 |
1996年 | 41篇 |
1995年 | 32篇 |
1994年 | 24篇 |
1993年 | 27篇 |
1992年 | 27篇 |
1991年 | 17篇 |
1990年 | 11篇 |
1989年 | 27篇 |
1988年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有3009条查询结果,搜索用时 296 毫秒
451.
地势图是以表示地貌特征为主的自然地图,通常用等高线加分层设色的方法表示,是一种着重表示地势起伏和水系形态特征与分布规律的地图.图上详细表示与地貌有密切关系的水系;而居民点在地势图上则常只作为定位用,要进行较多的舍弃;土质、道路、植被与政区界线适当表示.彩色地势分析功能是以DEM栅格数据为基础,在一定的光照条件下,根据地形对太阳光的反射强弱以及地势高度,生成彩色地形阴影图像.地势图对在较大区域范围内进行建设的预想规划(如修建铁路、大型水库和水电站)有极广泛的使用价值.其主要作业流程为:(1)1:20万或1:25万地形图的收集和扫描;(2)对地形图矢量化;地形图编辑与等高线赋值;(3)建立数字地面模型,编制地理底图;(4)生成彩色地势图、坡度图及坡向图.地势图的制作是在ArcGIS环境下,利用其扩展3D分析模块进行.其主要技术路线为:确定等高距,确定分层设色原则,建立色层表,建立地理数据库.所述方法在"新建铁路西安至平凉工程沿线地势图"制作中取得了较好的效果. 相似文献
452.
王红涛 《铁路通信信号工程技术》2009,6(4):40-42
详细分析了数字广播系统的优势和特点,对数字广播技术进行了介绍,描述了数字广播系统在城市轨道交通应用中的组网方式、系统功能,并对数字广播应用中的问题进行了探讨。 相似文献
453.
铁路减速顶调速设备的室外油气压力检测工具长期以来处于空白状态,不利于我们发挥减速顶的调速能力,更不利于提高工作效率。减速顶油气压力检测仪的推广使用,将逐步使编组站的调速设备维修监管工作更加科学化、现代化,并满足日益提升的铁路编组运营发展的需要。 相似文献
454.
以汉口站为例,详细介绍了大型及以上铁路车站数字广播系统的总体框架、工作原理、结构功能等内容,并对车站扬声器选择及回路划分以及广播线缆选择做了简单的介绍。 相似文献
455.
数字地面模型(DTM)及Civil 3D用于公路选线 总被引:1,自引:0,他引:1
应用数字地面模型(DTM)与AutoCAD Civil 3D到沈阳—海口国家高速公路遂溪至徐闻段高速公路项目初步设计中,通过对数字地面模型的建立、道路模型的建立、三维效果图与动画漫游及工程图纸、表格的输出,到达短时间内顺利完成本项目的多方案设计与比选。 相似文献
456.
在公路工程可行性研究和初步设计中,通常采用人工进行路线的纵、横断面设计,在地形地质复杂的地段进行路线方案比选和平面线形优化时,都显得繁琐且费时和怠事,提出采用研制出的数字地形模型程序,此程序在柳州至桂林汽车专用一级公路路线纵,横断面的数据采用数字地形模型程序处理时,能满足公路工程可行性研究和初步设计需求。 相似文献
457.
458.
针对多输入多输出过程的协调控制问题,提出了一种最优控制算法,并通过数字仿真证明了算法的有效性。 相似文献
459.
提出了将数据字典中的数据按获取的时机分成两类,针对每一类数据的特点提出自动或半自动的获取方法。 相似文献
460.
介绍了数字指纹技术的基本原理、工作方式,以及其抵抗合谋攻击特性.在此基础上,提出了一种新的基于正交码和BIBD码的混合编码方案.相对于传统的编码方案,该方案指纹生成容易,能够在很大程度上缩短码字长度,并且能够抵抗多种常见的合谋攻击,有效地跟踪到合谋用户. 相似文献