首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   756篇
  免费   38篇
公路运输   466篇
综合类   130篇
水路运输   89篇
铁路运输   89篇
综合运输   20篇
  2024年   8篇
  2023年   28篇
  2022年   24篇
  2021年   32篇
  2020年   16篇
  2019年   35篇
  2018年   39篇
  2017年   6篇
  2016年   2篇
  2015年   11篇
  2014年   28篇
  2013年   26篇
  2012年   31篇
  2011年   19篇
  2010年   22篇
  2009年   19篇
  2008年   37篇
  2007年   14篇
  2006年   98篇
  2005年   85篇
  2004年   85篇
  2003年   61篇
  2002年   19篇
  2001年   9篇
  2000年   11篇
  1999年   8篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1995年   5篇
  1994年   1篇
  1992年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1965年   1篇
排序方式: 共有794条查询结果,搜索用时 15 毫秒
101.
李耕  刘杰 《轿车情报》2006,(3):68-73
百年历史的欧宝不仅拥有着经典,同样也可以表现出年轻的气息。全新的越Astra雅特GTC三门掀背式轿跑车就是带着这样的思维与灵感来到我们面前的。[编者按]  相似文献   
102.
刘杰 《交通与运输》2008,24(4):76-77
中国古代制作车辆也有技术要求,尤其是车轮制造。早在春秋时期,齐国人撰写的《考工记》就对车轮的制作提出了规范,共有10条:第一,对车轮要用工具规尺进行认真校准,使其外形为正圆,减少滚动阻力。第二,轮子平面必须平正,检验办法是将轮子平放在与轮子同样大小的平整的圆盘上,察看两者之间是否密合。  相似文献   
103.
刘杰 《轿车情报》2004,(9):74-75
近日收到一些女性读者的来信,她们对于“嘉嘉”也表现出浓厚的兴趣,毕竟这是一款小车,从某种意义上讲,确实适合那些初学驾驶者的选择。一方面车型尺寸较小,驾驶很方便,尤其在拥挤的街道和狭小的停车场都具有灵活的优势;另一方面即使发生轻微擦,维修成本也会很低。  相似文献   
104.
为提高对环抱堤内水域的泥沙回淤状况的认识,以天津港东疆人工沙滩环抱堤内水域为实例,通过综合分析浑水现象调查、悬沙粒径时空分布、含沙量时空分布、余流等方面的资料得出了环抱堤内水域的泥沙来源,然后采用套图法计算了地形冲淤变化并分析了冲淤原因。结果表明,环抱堤内的浑水主要随涨潮水体自口门外流入;淤积区域的年均淤积厚度约为0.2 m,环流集中区所在的重淤积区的淤积厚度约为平均淤积厚度的2~4倍;口门约束形成的大流速和从口门直接入射的波浪,以及NE向小风区波浪的作用,造成口门—宾馆区沙滩水域出现深度约为0.2 m的冲刷带;环抱堤内水域的冲、淤分布与动力条件分布密切相关。  相似文献   
105.
为保证双碑嘉陵江大桥结构的安全,对该桥进行非线性稳定分析。采用ANSYS建立全桥有限元模型,考虑梁柱、大位移、斜拉索垂度等几何非线性因素,采用弹塑性分析中的各向同性强化模型考虑材料非线性,材料本构关系选用双折线模型。分析结果表明:该桥的稳定性满足规范要求,考虑几何非线性的结构稳定安全系数和仅考虑线弹性的结构稳定安全系数差别不大;考虑材料非线性的结构稳定安全系数大概是仅考虑线弹性的结构稳定安全系数的0.4倍左右;考虑几何与材料双重非线性的结构稳定安全系数是仅考虑线弹性的结构稳定安全系数的0.3倍左右。建议非线性稳定的安全系数参考结构丧失承载能力的安全系数的计算方法。  相似文献   
106.
107.
108.
109.
介绍了高速公路规划调查方法、程序 ,从而系统地搜集规划所需基础材料  相似文献   
110.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号