首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   440篇
  免费   8篇
公路运输   124篇
综合类   114篇
水路运输   121篇
铁路运输   77篇
综合运输   12篇
  2024年   2篇
  2023年   10篇
  2022年   6篇
  2021年   9篇
  2020年   7篇
  2019年   12篇
  2018年   15篇
  2017年   7篇
  2016年   2篇
  2015年   12篇
  2014年   18篇
  2013年   10篇
  2012年   12篇
  2011年   19篇
  2010年   21篇
  2009年   18篇
  2008年   14篇
  2007年   25篇
  2006年   31篇
  2005年   13篇
  2004年   13篇
  2003年   20篇
  2002年   28篇
  2001年   20篇
  2000年   11篇
  1999年   9篇
  1998年   8篇
  1997年   9篇
  1996年   6篇
  1995年   9篇
  1994年   5篇
  1993年   9篇
  1992年   10篇
  1991年   1篇
  1990年   4篇
  1989年   8篇
  1988年   1篇
  1985年   1篇
  1983年   2篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1979年   2篇
  1978年   3篇
  1962年   1篇
  1958年   1篇
  1956年   1篇
排序方式: 共有448条查询结果,搜索用时 31 毫秒
291.
292.
动力操纵式“可升降座椅”(“Sit-N-Lift”Power Seat),见图1。这是美国通用汽车公司新近开发成功的一项技术创新产品,并已用“Sit—N—Lift(可升降座椅)”这一名称,作为该项创新产品的注册商标。  相似文献   
293.
依托外海岛礁的港口选址及大顺岸平面布局;在三类海区使用DGPS定位系统、ADCP测流、多波束测深声纳系统和多普勒测流验潮等技术;具有自主知识产权的多因素耦合海洋动力模型试验体系;泥沙问题多手段综合研究;斜顶桩板桩墙承台结构、大直径砂桩软基加固、大直径嵌岩桩、深水倒滤层、深海造堤、粉细砂无填料振冲软基加固、深水航道技术等;这些技术创新,具有广阔的应用前景。  相似文献   
294.
本文介绍由已知桥位起点或终点桩号推算各墩台中心及边缘桩号的过程并在公式推导过程中以实际算例说明。  相似文献   
295.
《JT/T676-2007车载式路面激光平整度仪》、《JT/T677-2007车载式路面激光车辙仪》、《JT/T678-2007车载式路面激光视频病害检测系统》三个交通行业标准的制定、发布与实施,是对交通行业公路路面现场检测工作的规范和完善.  相似文献   
296.
297.
为研究新型爪式水泵应用在水下航行器喷水推进上的性能,对该新型爪式水泵的流场特性、不同转动角度下内泄对扬程的影响等性能进行分析。建立水泵喷水推进数学模型,并进行推力模拟试验及其影响因素分析。结果表明:新型爪式水泵在角度0°时的泄漏量最低,在角度40°时的泄漏量最高,在不同尺寸间隙下,随着角度改变,泄漏量变化趋势一致,而随着间隙的增大,内泄量增多。推力随喷嘴尺寸变化的试验结果与理论模型预测值的变化趋势一致,推力与喷嘴直径呈负相关关系。随着航行器航行速度的增加,喷水速度增大,且增大的幅度会比航行器航行速度的增加量大。  相似文献   
298.
采用添加力学计算模型的RELAP5程序对小型堆的压力安全系统(释放阀、安全阀)排放过程进行瞬态计算分析。论证释放阀、1#安全阀和2#安全阀的排放容量,分析了稳压器在2个超压状态下,压力安全系统排放过程中稳压器压力、阀门流量、阀后管道冲击力、排放蒸汽质量的瞬态过程趋势。结果表明:所设计的压力安全系统释放阀、安全阀组能够满足预期功能需求,设计时必须考虑管道支承和加固措施,从而应对瞬态喷放对管道的冲击力。  相似文献   
299.
一只突然瘪气的轮胎,可能使车辆失控并引发严重事故.另外还有一种情况也将使轮胎和车辆运行性能遭受损害,那就是:轮胎欠压(underinflation).  相似文献   
300.
隐藏攻击技术研究   总被引:1,自引:0,他引:1  
Internet上的保密通信和数字产品版权是信息隐藏技术研究的强大推动力。介绍了信息隐藏技术的基本模型与特性、主要的隐藏算法,阐述了当前主要的隐藏攻击技术。提出了一种由数据分析、特征滤波器、假设检验、融合决策等过程组成的隐藏攻击方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号