首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   245篇
  免费   3篇
公路运输   90篇
综合类   56篇
水路运输   67篇
铁路运输   32篇
综合运输   3篇
  2024年   1篇
  2023年   2篇
  2021年   3篇
  2020年   7篇
  2019年   11篇
  2018年   2篇
  2017年   3篇
  2015年   2篇
  2014年   15篇
  2013年   5篇
  2012年   9篇
  2011年   11篇
  2010年   10篇
  2009年   11篇
  2008年   9篇
  2007年   8篇
  2006年   10篇
  2005年   10篇
  2004年   10篇
  2003年   11篇
  2002年   6篇
  2001年   6篇
  2000年   13篇
  1999年   8篇
  1998年   9篇
  1997年   10篇
  1996年   6篇
  1995年   4篇
  1994年   6篇
  1993年   4篇
  1992年   7篇
  1991年   7篇
  1990年   5篇
  1989年   6篇
  1983年   1篇
排序方式: 共有248条查询结果,搜索用时 0 毫秒
161.
盾构隧道衬砌内力计算模型比较分析   总被引:2,自引:0,他引:2  
详细论述了盾构隧道衬砌结构设计中常用的两种计算模型:匀质圆环模型和梁-弹簧模型;结合目前正在施工的武汉长江隧道工程实例,比较了这两种模型的计算结果。  相似文献   
162.
考察了不同培养条件对绿色木霉发酵生产纤维素酶的影响。结果表明,当以5.0 g/L硫酸盐纸浆作为碳源,纤维素酶活值为27.956 IU/mL,其值是以纤维素作为碳源时的2.19倍。当培养基中以2.0 g/L蛋白胨为唯一氮源时,纤维素酶值活可达58.461 IU/mL。当培养基中添加2.0 g/L葡萄糖,可以最大限度地提高纤维素酶的产量。另外,菌丝体的最佳接种量为10%。  相似文献   
163.
近年来,随着铁路信息化程度的不断提高,网络规模不断扩大,计算机系统应用日益普及,应用范围越来越广,信息流量迅猛增长,促使计算机系统日趋成熟和复杂。同时非授权访问、冒充合法用户破坏数据完整性和干扰系统正常运行等安全性问题也越来越受到我们的重视。身份认证系统对允许访问信息系统的不同来源的身份进行确认。  相似文献   
164.
蓝河  季清愉摄影 《车时代》2010,(12):152-153
“女大十八变,越变越好看”,这句话用在现代YF上也许还算是合适的。作为现代索纳塔最新一代产品,现代YF给人的第一印象是它明显比以往任何一代都要漂亮,  相似文献   
165.
本文在对国外工程经济理论研究发展状况进行深入分析的基础上,详细论述了我校在该领域内的研究状况,水平及所取得的主要重大成果,并提出了工程经济理论需要进一步研究的问题。  相似文献   
166.
船舶自动识别系统在VTS中的应用   总被引:5,自引:1,他引:4  
随着AIS的出现,船舶交管系统将从传统的航标系统变为大型的综合船舶管理系统。此文对基于AIS的VTS系统设计要求进行了分析,然后对建立系统的模型、所需关键技术和该系统的特点进行了讨论。  相似文献   
167.
在批量服务M/M^r/1/∞排队模型队长平稳分布已求得的基础上,本文在平稳状态先到达先服务的条件下,求得新顾客的等待时间分布及平均等待时间。  相似文献   
168.
介绍了新型电控大闸采用JZ-7机车制动机,通过微处理器和步进电机实现控制.既可独立使用,又可联网由值班员操作,还可由遥控操作、现场作业岗点操作.该电控大闸具有充风快、风压稳、操作简便直观、故障率低的特点,试风作业时间比传统设备可压缩近一半,提高了工作效率和作业质量.  相似文献   
169.
本文主要讲述了全球主要市场关于转向机构在碰撞过程中防止驾驶员伤害(以下简称转向防伤害)的法规要求,包括中国、欧洲、美国、巴西、中东、韩国等市场。俄罗斯、日本和澳大利亚由于直接采用ECE R12标准,所以这里不再单独研究。从本文中可以了解到不同市场转向防伤害法规的共同点及差异点,供产品研发、研制、验证及产品认证领域参考。  相似文献   
170.
Introduction Mobileadhocnetwork(MANET)isaself-organizing,multi-hopwirelessnetwork.Commu-nicationsinadhocnetworkdonotrequireexis-tenceofacentralbasestationorafixednetwork infrastructure.Self-organizingandinfrastruc-turelessnessmakeadhocnetworkeasytobeap-pliedtothoseemergencyenvironmentswherethere isnotbasestationsoraccesspoints.However,on theotherhand,theyalsoopenthenetworktovari-oussecurityattacks.Amongthoseattacksthat havebeendiscoveredsofarinMANET,worm-hole[1]isoneofthemostseriousattack…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号