全文获取类型
收费全文 | 7331篇 |
免费 | 231篇 |
专业分类
公路运输 | 2072篇 |
综合类 | 1951篇 |
水路运输 | 1924篇 |
铁路运输 | 1374篇 |
综合运输 | 241篇 |
出版年
2024年 | 13篇 |
2023年 | 25篇 |
2022年 | 146篇 |
2021年 | 245篇 |
2020年 | 192篇 |
2019年 | 68篇 |
2018年 | 79篇 |
2017年 | 87篇 |
2016年 | 119篇 |
2015年 | 205篇 |
2014年 | 275篇 |
2013年 | 411篇 |
2012年 | 511篇 |
2011年 | 544篇 |
2010年 | 555篇 |
2009年 | 582篇 |
2008年 | 541篇 |
2007年 | 762篇 |
2006年 | 698篇 |
2005年 | 485篇 |
2004年 | 137篇 |
2003年 | 125篇 |
2002年 | 129篇 |
2001年 | 133篇 |
2000年 | 100篇 |
1999年 | 80篇 |
1998年 | 57篇 |
1997年 | 30篇 |
1996年 | 66篇 |
1995年 | 36篇 |
1994年 | 26篇 |
1993年 | 19篇 |
1992年 | 22篇 |
1991年 | 20篇 |
1990年 | 8篇 |
1989年 | 10篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 5篇 |
1982年 | 1篇 |
排序方式: 共有7562条查询结果,搜索用时 296 毫秒
751.
752.
针对25T新型旅客列车机车集中供电过程中出现的断电问题,提出对集中供电状态进行监测的总体构想,并对所用设备的性能以及需要达到的技术指标要求进行了分析. 相似文献
753.
针对机车信号检测日常监测工作存在的问题,以及现有机车信号监测记录设备的实际应用情况的目的,从提高系统运用效果和完善使用出发,区别不同层次的应用情况,提出与此相适应的机车信号监测系统联网方案。 相似文献
754.
在繁忙的津浦线上实施大规模的抬道施工在铁路史上尚属首次,无成功的经验可以参考,无论工程数量,还是施工难度、运输组织复杂性等方面都堪称前所未有,本文对路基、桥梁、线路施工关键点进行了概述。 相似文献
755.
船舶航行在海洋上是用天文航海、地文航海、雷达、电测向仪和GPS等方法测定船位,将测定的船位绘在海图上再制定航向,船按该航向航行.内河航道狭窄、弯曲,要求驾驶员时刻掌握本船在航道上的位置,以正确的航向航行,安全地操纵船舶. 相似文献
756.
丁少昆 《铁路工程造价管理》2005,20(3):57-59
结合地铁运营的特点,对地铁地下车站公共区通风空调系统和区间隧道通风系统风机并联布置的优点和合理性进行分析,同时对并联风机的选型配置提出解决方案和建议。 相似文献
757.
补偿电容的测试与分析 总被引:3,自引:1,他引:2
秦沈线自秦皇岛站至沈阳北站,全长404.6kin。其中新修里程约394km,车站采用法国的SEI计算机联锁系统,它将车站联锁与列车运行控制合二为一,实现了列控联锁一体化。区间采用UM2000无绝缘轨道电路,上行载频2000,2600Hz,下行载频1700,2300Hz;每个电气绝缘节设1个空心线圈SVAC、2个调谐单元BU和2个补偿调谐单元DB。 相似文献
758.
759.
结合葫芦河特大桥 138m双薄壁空心高墩施工 ,详述了百米以上的空心高墩采用翻模施工方法 ,以及翻模的设计参数和稳定性计算。 相似文献
760.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献