全文获取类型
收费全文 | 3539篇 |
免费 | 98篇 |
专业分类
公路运输 | 1017篇 |
综合类 | 877篇 |
水路运输 | 1064篇 |
铁路运输 | 571篇 |
综合运输 | 108篇 |
出版年
2024年 | 4篇 |
2023年 | 17篇 |
2022年 | 66篇 |
2021年 | 116篇 |
2020年 | 77篇 |
2019年 | 39篇 |
2018年 | 34篇 |
2017年 | 57篇 |
2016年 | 64篇 |
2015年 | 94篇 |
2014年 | 112篇 |
2013年 | 203篇 |
2012年 | 218篇 |
2011年 | 287篇 |
2010年 | 282篇 |
2009年 | 255篇 |
2008年 | 299篇 |
2007年 | 370篇 |
2006年 | 336篇 |
2005年 | 221篇 |
2004年 | 65篇 |
2003年 | 62篇 |
2002年 | 49篇 |
2001年 | 80篇 |
2000年 | 61篇 |
1999年 | 21篇 |
1998年 | 29篇 |
1997年 | 17篇 |
1996年 | 25篇 |
1995年 | 20篇 |
1994年 | 16篇 |
1993年 | 6篇 |
1992年 | 11篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有3637条查询结果,搜索用时 0 毫秒
41.
通过分析AutoCAD技能培养的目标及定位,明确了该课程的设置与教学安排;建立了包括理论教学、上机操作、综合实训和参与企业的工程图绘制等在内的“教、学、练”一体化的实践创新教学体系;引入资格认证制度,实行“以证代考”与综合实训“双线”并行的能力考核制度。 相似文献
42.
文章针对西江FPS0上部模块的消防工艺要求,对不同的消防方案在经济性、适用性、用水量等方面进行了对比和研究,结果表明消防炮方案是比较可行的,满足FPS0的消防要求,并且取得了很好的节能效果. 相似文献
43.
由于海底管道工作环境的恶劣性,其失效概率较高,一旦发生泄漏事故,后果严重.本文以某一海洋平台周围海底输气管道为背景,运用海洋工程领域风险评估软件NEPTUNE对不同破损情况下天然气泄漏扩散的情况进行了模拟,计算了泄漏气体点燃概率,预测了泄漏天然气爆炸事故的危害半径,其分析结果对海底管道油气泄漏扩散范围的预测及油气点燃概率计算方法的研究具有一定的参考作用. 相似文献
44.
45.
船体结构的模块划分,是以船体结构分析为基础将它们划分成不同层次或等级,分别加以评定和计算,在此过程中存在很多具有模糊性的地方。本文将模糊数学理论应用于船体结构模块划分过程中,通过模糊聚类方法对船体结构进行模块划分,并通过多级模糊综合评判方法对其划分方案进行了验证。 相似文献
46.
广州地铁6号线的隧道通风设计 总被引:2,自引:2,他引:0
广州地铁6号线穿越老城区,因此隧道通风设计的控制因素较多.通过简化和输入合理的边界条件和参数,运用SES程序对该线路进行计算,针对隧道内温度和风量进行分析.指出在现有配置隧道通风系统的情况下,深埋隧道内近、远期的全线温度满足要求;单端设置活塞风井的"活塞效应"作用较大,隧道区间换气量达到《地铁设计规范》规定,且增设消声器对活塞风道的作用影响不大,设计优化、合理. 相似文献
47.
Recent work on risky choice modelling has sought to address the shortcomings of expected utility theory (EUT) by using non-expected utility theoretic (non-EUT) approaches. However, to date these approaches have been merely tested on stated choice data which is flexible and cheap. In this study, we empirically investigate the feasibility and validity of non-EUT approaches in a revealed preference (RP) context in which travel time distribution is extracted from observed historical travel time data, and subsequently present systematic comparisons between EUT, weighted utility theory, rank-dependent expected utility theory, and prospect theory (PT). The empirical evidence indicates that each non-EUT model has important behavioural insights to offer, moreover, EUT as well as non-EUT models can be applied to the RP context. However, the EUT and non-EUT model fits are generally similar with only PT providing a marginally improved model fit over EUT. The key findings presented in this study reinforce the importance of exploring non-EUT models within a revealed preference context before they can be applied reliably to modelling risky choices in the real world. 相似文献
48.
49.
正交异性组合桥面由于其较好的抗疲劳性能和静力承载能力、相对较轻的自重近年来在实际工程中得到较多应用。正交异性组合桥面通常由正交异性钢板和混凝土层组成,在加入混凝土层后结构刚度发生较大变化,若正交异性板仍采用传统正交异性钢桥面的构造形式将会造成不必要的钢材用量和焊接量增加。采用遗传算法,以单位面积造价最小为目标,结合现有规范考虑了构造约束和承载能力约束两类约束条件,采用两种应力控制方案,对不同桥面板跨度和混凝土厚度的正交异性组合桥面的构造进行优化。同时解决了构造改变导致荷载分配改变对承载能力分析造成的影响。优化结果表明,桥面跨度4.5m时,与未优化组合桥面相比,优化方案用钢量可降低1.7%~10.1%,焊接量可降低16.5%~31.8%。 相似文献
50.
In the connected vehicles, connecting interfaces bring threats to the vehicles and they can be hacked to impact the vehicles and drivers. Compared with traditional vehicles, connected vehicles require more information transfer. Sensor signals and critical data must be protected to ensure the cyber security of connected vehicles. The communications among ECUs, sensors, and gateways are connected by in-vehicle networks. This paper discussed the state-of-art techniques about secure communication for in-vehicle networks. First, the related concepts in automotive secure communication have been provided. Then we have compared and contrasted existing approaches for secure communication. We have analyzed the advantages/disadvantages of MAC and digital signatures for message authentication and compared the performance and limitations of different cryptographic algorithms. Firewall and intrusion detection system are introduced to protect the networks. The constraints and features of different intrusion detection approaches are presented. After that, the technical requirements for cryptographic mechanism and intrusion detection policy are concluded. Based on the review of current researches, the future development directions of the automotive network security have been discussed. The purpose of this paper is to review current techniques on automotive secure communication and suggest suitable secure approaches to implement on the in-vehicle networks. 相似文献