全文获取类型
收费全文 | 368篇 |
免费 | 1篇 |
专业分类
公路运输 | 202篇 |
综合类 | 62篇 |
水路运输 | 64篇 |
铁路运输 | 32篇 |
综合运输 | 9篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 3篇 |
2014年 | 9篇 |
2013年 | 8篇 |
2012年 | 14篇 |
2011年 | 19篇 |
2010年 | 26篇 |
2009年 | 28篇 |
2008年 | 37篇 |
2007年 | 26篇 |
2006年 | 18篇 |
2005年 | 21篇 |
2004年 | 9篇 |
2003年 | 10篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 9篇 |
1999年 | 13篇 |
1998年 | 13篇 |
1997年 | 7篇 |
1996年 | 11篇 |
1995年 | 7篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1987年 | 1篇 |
1982年 | 1篇 |
1965年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有369条查询结果,搜索用时 0 毫秒
281.
针对多轴半挂车转向时常见的车轮易侧滑、轮胎易磨损的问题,运用MATLAB优化工具箱对多轴半挂车的转向传动机构进行优化,使其在转向时各转向轮的运动尽量接近纯滚动,并分析对比优化前后半挂车转向的稳定性,证明优化方法的可行性。 相似文献
282.
283.
介绍了金属带式CVT电液控制系统硬件在环仿真原理,借助dSPACE建立了金属带式CVT电液控制系统硬件在环仿真系统平台.利用MATLAB/Simulink开发了用于ECU研制和测试的CVT模型,进行金属带式CVT电液控制系统硬件在环仿真实验,结果表明基于dSPACE系统的金属带式CVT电液控制系统硬件在环仿真的有效性. 相似文献
284.
285.
针对500 m水深张力腿平台实际尺寸及载荷要求,设计一种适用于40 in筋腱的筋腱连接器。顶部连接器通过抱夹卡瓦与筋腱连接,底部连接器采用旋转式锁紧机构,两者通过柔性体来提供柔性连接。柔性体采用14层钢板及15层橡胶的设计,可以在承受1 458.8kN·m转矩的同时,实现最大12°的转角。抱夹卡瓦选用10mm间距及40°夹角的卡环,可以与筋腱稳固啮合。仿真结果表明,采用现有材料的柔性体和抱夹卡瓦均满足Survival海况的使用条件,为我国首座TLP平台的筋腱设计提供了可靠的解决方案。 相似文献
286.
针对航天测量船船舶动力设备航行保障要求,结合PDA、激光扫描和计算机技术设计了一套智能化、科学化、流程化巡检系统,具体阐述了系统工作原理、流程以及系统软硬件的设计.该系统实现了动力巡检管理自动化、巡检记录无纸化、设备状态监测分析程序化的目标. 相似文献
287.
介绍了基于S3C2440和MPG440的车载视频采集系统,该系统具有体积小,重量轻和功耗低等特点,与其他的车载视频采集系统相比,其编码压缩格式采用了当今广为流行的MPEG-4格式,为以后的网络化扩展奠定了基础。视频的编码压缩模块是整个系统的核心。文中采用的是TVP5150视频解码芯片和MPG440编码压缩芯片,其中TVP5150用于模拟视频的输入解码,MPG440用于对数字视频的压缩编码,它采用符合工业标准的16b/32b的双向主机接口,用来与视频解码芯片和主控制器进行通信,控制芯片采用的是基于ARM920T内核的S3C2440,其强大的处理能力完全满足系统的设计需求。 相似文献
288.
289.
290.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions. 相似文献