全文获取类型
收费全文 | 2268篇 |
免费 | 129篇 |
专业分类
公路运输 | 602篇 |
综合类 | 868篇 |
水路运输 | 388篇 |
铁路运输 | 474篇 |
综合运输 | 65篇 |
出版年
2024年 | 6篇 |
2023年 | 24篇 |
2022年 | 69篇 |
2021年 | 107篇 |
2020年 | 75篇 |
2019年 | 39篇 |
2018年 | 27篇 |
2017年 | 44篇 |
2016年 | 34篇 |
2015年 | 68篇 |
2014年 | 173篇 |
2013年 | 129篇 |
2012年 | 200篇 |
2011年 | 207篇 |
2010年 | 146篇 |
2009年 | 175篇 |
2008年 | 167篇 |
2007年 | 166篇 |
2006年 | 184篇 |
2005年 | 112篇 |
2004年 | 80篇 |
2003年 | 47篇 |
2002年 | 46篇 |
2001年 | 43篇 |
2000年 | 16篇 |
1999年 | 4篇 |
1998年 | 1篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有2397条查询结果,搜索用时 15 毫秒
551.
非机动车作为一种低碳和绿色的交通方式,对于构建可持续发展交通体系,减少环境污染,改善交通拥堵具有重要的现实意义。该文以常州市为例,分析了非机动车交通的现状特征,总结归纳目前存在的问题,针对性地提出规划改善措施,力求构筑功能完善、设施齐全、便捷安全的非机动车道路系统。 相似文献
552.
王鸿轶 《内蒙古公路与运输》2012,(5):57-59
区域性道路运输服务体系的建设对于区域经济的发展有重要的意义。文章探索了构建区域道路服务体系的必要性、战略思考、措施以及政府应发挥的作用。 相似文献
553.
该文根据对大跨连续刚构桥加固后的监测,详细阐述了桥梁模态识别和损伤识别,并结合其他监测内容,给出桥梁加固后的评估,以确保桥梁安全。 相似文献
554.
通过对我国社会保障立法现状的分析,阐明我国当前加强社会保障立法的重要性,并提出完善社会保障体系的见解。 相似文献
555.
目前油船市场有很多70年代造U/VLCC船龄要超过25年,根据U/VLCC市场的情况,分析了决定超龄U/VLCC数量的因素,以及船东可能采取的对策。 相似文献
556.
557.
吴波虹 《广东交通职业技术学院学报》2008,7(4):110-112
随着知识经济时代的到来,社会对高技能人才的需求提出了更高的要求。高职学生的培养质量问题却令人担忧,各种质量衡量指标中,高职毕业生实践能力差的问题比较突出。文中从实践的角度,提出了高职学生实践能力培养的策略。 相似文献
558.
徐东 《城市轨道交通研究》2006,9(9):14-17
初步研究了基础设施资产证券化中的四种定价策略静态现金流量报酬率法、静态利差法、总回报率情景分析法和期权调整利差法。在此基础上指出每种定价方法的适应性及其不足,为今后完善基础设施定价提供理论支撑。城市轨道交通项目因其具有稳定的预期收入,是较适合证券化的基础设施资产之一,可采用上述方法计算其证券化价格和报酬,但需在实践中比较,选定合适的方法。 相似文献
559.
将无级变速器的控制任务按执行顺序分解为工况识别、控制策略设计和系统执行3个层次,并将工况识别再细分为驾驶员意图识别、车辆环境识别和传动系统状态识别3类.以电液控制系统为例的分析表明,控制任务的分解,减少了需要处理的工况数量.文中提出的方法大大减少了控制系统设计的工作量,缩短了控制系统分析调试时间. 相似文献
560.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献