首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3539篇
  免费   98篇
公路运输   1017篇
综合类   877篇
水路运输   1064篇
铁路运输   571篇
综合运输   108篇
  2024年   4篇
  2023年   17篇
  2022年   66篇
  2021年   116篇
  2020年   77篇
  2019年   39篇
  2018年   34篇
  2017年   57篇
  2016年   64篇
  2015年   94篇
  2014年   112篇
  2013年   203篇
  2012年   218篇
  2011年   287篇
  2010年   282篇
  2009年   255篇
  2008年   299篇
  2007年   370篇
  2006年   336篇
  2005年   221篇
  2004年   65篇
  2003年   62篇
  2002年   49篇
  2001年   80篇
  2000年   61篇
  1999年   21篇
  1998年   29篇
  1997年   17篇
  1996年   25篇
  1995年   20篇
  1994年   16篇
  1993年   6篇
  1992年   11篇
  1991年   10篇
  1990年   5篇
  1989年   2篇
  1987年   2篇
  1986年   1篇
  1985年   2篇
  1984年   2篇
排序方式: 共有3637条查询结果,搜索用时 0 毫秒
41.
通过分析AutoCAD技能培养的目标及定位,明确了该课程的设置与教学安排;建立了包括理论教学、上机操作、综合实训和参与企业的工程图绘制等在内的“教、学、练”一体化的实践创新教学体系;引入资格认证制度,实行“以证代考”与综合实训“双线”并行的能力考核制度。  相似文献   
42.
文章针对西江FPS0上部模块的消防工艺要求,对不同的消防方案在经济性、适用性、用水量等方面进行了对比和研究,结果表明消防炮方案是比较可行的,满足FPS0的消防要求,并且取得了很好的节能效果.  相似文献   
43.
由于海底管道工作环境的恶劣性,其失效概率较高,一旦发生泄漏事故,后果严重.本文以某一海洋平台周围海底输气管道为背景,运用海洋工程领域风险评估软件NEPTUNE对不同破损情况下天然气泄漏扩散的情况进行了模拟,计算了泄漏气体点燃概率,预测了泄漏天然气爆炸事故的危害半径,其分析结果对海底管道油气泄漏扩散范围的预测及油气点燃概率计算方法的研究具有一定的参考作用.  相似文献   
44.
结合木薯干的理化特性,重点阐述波纹挡边带式卸船机装卸木薯干时取料装置的几种改造方案。简要分析了不同方案的优缺点,并结合某港相关试验测试结果,给出波纹挡边带式卸船机装卸木薯干的方案选择。  相似文献   
45.
胡杰 《江苏船舶》2009,26(6):9-11,30
船体结构的模块划分,是以船体结构分析为基础将它们划分成不同层次或等级,分别加以评定和计算,在此过程中存在很多具有模糊性的地方。本文将模糊数学理论应用于船体结构模块划分过程中,通过模糊聚类方法对船体结构进行模块划分,并通过多级模糊综合评判方法对其划分方案进行了验证。  相似文献   
46.
广州地铁6号线的隧道通风设计   总被引:2,自引:2,他引:0  
广州地铁6号线穿越老城区,因此隧道通风设计的控制因素较多.通过简化和输入合理的边界条件和参数,运用SES程序对该线路进行计算,针对隧道内温度和风量进行分析.指出在现有配置隧道通风系统的情况下,深埋隧道内近、远期的全线温度满足要求;单端设置活塞风井的"活塞效应"作用较大,隧道区间换气量达到《地铁设计规范》规定,且增设消声器对活塞风道的作用影响不大,设计优化、合理.  相似文献   
47.
Recent work on risky choice modelling has sought to address the shortcomings of expected utility theory (EUT) by using non-expected utility theoretic (non-EUT) approaches. However, to date these approaches have been merely tested on stated choice data which is flexible and cheap. In this study, we empirically investigate the feasibility and validity of non-EUT approaches in a revealed preference (RP) context in which travel time distribution is extracted from observed historical travel time data, and subsequently present systematic comparisons between EUT, weighted utility theory, rank-dependent expected utility theory, and prospect theory (PT). The empirical evidence indicates that each non-EUT model has important behavioural insights to offer, moreover, EUT as well as non-EUT models can be applied to the RP context. However, the EUT and non-EUT model fits are generally similar with only PT providing a marginally improved model fit over EUT. The key findings presented in this study reinforce the importance of exploring non-EUT models within a revealed preference context before they can be applied reliably to modelling risky choices in the real world.  相似文献   
48.
随着现代计算机网络技术和智能控制技术的不断进步,对电气控制设备箱体电磁兼容的要求越来越高。本文结合某电磁兼容控制台提出了一种电磁兼容的台体结构设计与同行探讨:设计横截面呈"U"字形及平面矩形的不锈钢框架,与碳钢材料台体壳壁门框孔处以焊接形式固定,配置电磁兼容密封材料,形成完整的电磁兼容结构。实践证明:电磁干扰测试和电磁敏感度测试符合设备正常工作要求,结构简洁,可靠性好,便于MACAD制造。  相似文献   
49.
正交异性组合桥面由于其较好的抗疲劳性能和静力承载能力、相对较轻的自重近年来在实际工程中得到较多应用。正交异性组合桥面通常由正交异性钢板和混凝土层组成,在加入混凝土层后结构刚度发生较大变化,若正交异性板仍采用传统正交异性钢桥面的构造形式将会造成不必要的钢材用量和焊接量增加。采用遗传算法,以单位面积造价最小为目标,结合现有规范考虑了构造约束和承载能力约束两类约束条件,采用两种应力控制方案,对不同桥面板跨度和混凝土厚度的正交异性组合桥面的构造进行优化。同时解决了构造改变导致荷载分配改变对承载能力分析造成的影响。优化结果表明,桥面跨度4.5m时,与未优化组合桥面相比,优化方案用钢量可降低1.7%~10.1%,焊接量可降低16.5%~31.8%。  相似文献   
50.
In the connected vehicles, connecting interfaces bring threats to the vehicles and they can be hacked to impact the vehicles and drivers. Compared with traditional vehicles, connected vehicles require more information transfer. Sensor signals and critical data must be protected to ensure the cyber security of connected vehicles. The communications among ECUs, sensors, and gateways are connected by in-vehicle networks. This paper discussed the state-of-art techniques about secure communication for in-vehicle networks. First, the related concepts in automotive secure communication have been provided. Then we have compared and contrasted existing approaches for secure communication. We have analyzed the advantages/disadvantages of MAC and digital signatures for message authentication and compared the performance and limitations of different cryptographic algorithms. Firewall and intrusion detection system are introduced to protect the networks. The constraints and features of different intrusion detection approaches are presented. After that, the technical requirements for cryptographic mechanism and intrusion detection policy are concluded. Based on the review of current researches, the future development directions of the automotive network security have been discussed. The purpose of this paper is to review current techniques on automotive secure communication and suggest suitable secure approaches to implement on the in-vehicle networks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号