全文获取类型
收费全文 | 9434篇 |
免费 | 331篇 |
专业分类
公路运输 | 2648篇 |
综合类 | 2602篇 |
水路运输 | 2482篇 |
铁路运输 | 1702篇 |
综合运输 | 331篇 |
出版年
2024年 | 23篇 |
2023年 | 35篇 |
2022年 | 208篇 |
2021年 | 352篇 |
2020年 | 268篇 |
2019年 | 108篇 |
2018年 | 122篇 |
2017年 | 131篇 |
2016年 | 185篇 |
2015年 | 297篇 |
2014年 | 435篇 |
2013年 | 559篇 |
2012年 | 586篇 |
2011年 | 740篇 |
2010年 | 719篇 |
2009年 | 813篇 |
2008年 | 737篇 |
2007年 | 863篇 |
2006年 | 848篇 |
2005年 | 556篇 |
2004年 | 183篇 |
2003年 | 149篇 |
2002年 | 107篇 |
2001年 | 159篇 |
2000年 | 148篇 |
1999年 | 70篇 |
1998年 | 64篇 |
1997年 | 45篇 |
1996年 | 59篇 |
1995年 | 50篇 |
1994年 | 45篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 18篇 |
1990年 | 16篇 |
1989年 | 7篇 |
1988年 | 4篇 |
1987年 | 4篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1984年 | 5篇 |
排序方式: 共有9765条查询结果,搜索用时 31 毫秒
921.
为了使铁路通信光电缆巡检工作的管理和考核有一个迅捷、准确的依据,开发应用了光电缆径路巡检记录系统。介绍了系统主要功能和特点、主要技术指标、主要原理、系统的抗干扰设计和计算机考核软件。 相似文献
922.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献
923.
924.
BES2型扼流变压器是大气隙铁芯带适配器的大容量扼流变压器。洛阳电务段管内侯月线扩能后,因牵引电流大幅增加,原有的400A普通扼流变压器已不能满足现场需要,因此在25Hz交流计数区段更换了BES2型扼流变压器,防止通过大牵引电流时可能产生的变压器磁饱和现象。同时,利用适配器克服大气隙对25Hz信号产生的大幅衰减。但更换后,区间频繁发生机车信号掉码或错误显示。为此,组织相关工程技术人员进行了深入分析处理。 相似文献
925.
在分析边坡稳定影响因素的基础上,提出了判别边坡稳定影响因素敏感性的逐步回归的分析方法。以模型计算和逐步回归分析为手段,通过计算机程序和数理统计分析来评价边坡稳定影响因素的敏感性。通过对12例工程边坡主要参数进行逐步回归分析,提出了影响边坡稳定安全系数的影响因素敏感性的大小并讨论了逐步回归分析方法的有效性。 相似文献
926.
927.
928.
计量管理是铁路运输企业的基础管理工作,领导决策、设备检修维修等都离不开准确可靠的测量数据。只有科学构建计量管理体系,并认真运行,才能真正发挥计量为企业服务、为安全生产保驾护航的作用。 相似文献
929.
PC机能够从AIS设备接收信息进行处理与存储。AIS信息是以NMEA语句的形式出现的,主要有13种,符合IEC61162-1和ITU1371-1协议。分析信息的构成和解析信息得到数据的方法,并使用Delphi多线程的技术完成对AIS信息的解析,数据存储于SQL Server2000数据库中,满足了长期数据存储的需要。 相似文献
930.
在介绍数据挖掘技术的基础上,讨论了数据挖掘的产生、定义、功能和可以挖掘的模式类型,讨论了数据挖掘的实施过程,分析并给出了实施有效挖掘的具体步骤,重点分析了其过程中的技术手段和核心环节。简要介绍了当前流行的数据挖掘系统,并且指出了现阶段数据挖掘技术的具体应用,最后提出了数据挖掘研究今后的发展趋势。 相似文献