全文获取类型
收费全文 | 220篇 |
免费 | 4篇 |
专业分类
公路运输 | 119篇 |
综合类 | 32篇 |
水路运输 | 28篇 |
铁路运输 | 42篇 |
综合运输 | 3篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2019年 | 4篇 |
2018年 | 8篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 6篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 9篇 |
2010年 | 5篇 |
2009年 | 9篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 17篇 |
2005年 | 26篇 |
2004年 | 27篇 |
2003年 | 20篇 |
2002年 | 16篇 |
2001年 | 10篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 5篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有224条查询结果,搜索用时 93 毫秒
171.
172.
173.
中量级运动车正以难以置信的速度在发展,尽管两年前雅马哈、川崎、本田已相继推出了他们的600ral新车,但竞争并未因哪个得奖或是哪个胜出而停止,对于名次之争无非就是“半年河东、半年河西”。作为05款新车,YZF—R6笑到了最后,这也是YAMAHA在时隔年后再次斩获最佳中量级车大奖。 相似文献
174.
175.
<正>一、沿线现代物流发展战略新亚欧大陆桥东起我国日照、连云港,西行穿越中亚地区,经过欧洲抵达鹿特丹,全程长达11000公里左右。在我国境内长约4131公里,辐射地域近360 相似文献
176.
十佳真容 作为举办世界级锦标赛的亨利湖摩托车越野场,在一个秋高气爽的周末接待了我们这些狂热的半专业人士.雅马哈邀请新闻媒体为他们全新的极地越野车WR450F作测试,我们将要挑战竞赛的专用路线,而这些赛道通常是为MX越野赛和雅马哈的纯种越野车YZ450F而准备的.挑战来自于坚硬的岩石,的确,这里有大量的岩石. 相似文献
177.
客运专线路基压实检测指标的试验研究 总被引:2,自引:1,他引:1
针对我国客运专线路基压实检测方法和检测指标过多,利用武广客运专线岳阳段2种典型填料的击实试验和现场4种检测方法的检测结果,对路基压实检测方法与检测指标进行分析.研究结果表明:对中、粗颗粒填料用统一的孔隙率来控制压实度具有不合理性,基床底层的28%和本体的31%的孔隙率要求与相应的压实度95%与92%不匹配;一次变形模量E(ι1)和地基系数K_(30)之间有较好的相关性,可用同一函数进行拟合,当K_(30)为150 MPa/m时,E_(ν1)约为35 MPa;建议完善路基压实检测方法,修正检测指标以保证路基压实质量,简化路基压实检测的程序. 相似文献
178.
179.
随着客运专线的建成通车,既有线上货运能力逐步得到释放,为确定新增货运通过能力,研究了在客运专线建成客车分流后既有繁忙干线新增货运通过能力的计算方法.计算的依据是通过分析旅客列车运行时刻表得到每条线具体抽掉的客车的数量,用抽掉客车的数量乘以相应的扣除系数得到抽掉这部分客车后释放的货运通过能力.明确了旅客列车数量和扣除系数的确定方法.最后通过陇海线郑州至西安段对此方法进行了算例分析. 相似文献
180.
To describe the design approaches of IND-CCA2 (adaptive chosen ciphertext attack) secure public key encryption schemes systematically, the gaps between different kinds of intractable problems and IND-CCA2 security are studied. This paper points out that the construction of IND-CCA2 secure schemes is essentially to bridge these gaps. These gaps are categorized, analyzed and measured. Finally the methods to bridge these gaps are described. This explains the existing design approaches and gives an intuition about the difficulty of designing IND-CCA2 secure public key encryption schemes based on different types of assumptions. 相似文献