全文获取类型
收费全文 | 323篇 |
免费 | 15篇 |
专业分类
公路运输 | 116篇 |
综合类 | 64篇 |
水路运输 | 66篇 |
铁路运输 | 83篇 |
综合运输 | 9篇 |
出版年
2023年 | 9篇 |
2022年 | 9篇 |
2021年 | 9篇 |
2020年 | 13篇 |
2019年 | 14篇 |
2018年 | 14篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 6篇 |
2014年 | 14篇 |
2013年 | 16篇 |
2012年 | 18篇 |
2011年 | 10篇 |
2010年 | 25篇 |
2009年 | 29篇 |
2008年 | 15篇 |
2007年 | 19篇 |
2006年 | 15篇 |
2005年 | 9篇 |
2004年 | 9篇 |
2003年 | 11篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 14篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有338条查询结果,搜索用时 15 毫秒
201.
城市轨道交通虽有诸多优点,但其可达性差。而自行车交通灵活、可达性强,两者如果能有效地衔接则非常符合我国资源节约型、环境友好型的交通发展战略。基于多式联运理念,提出"城市轨道交通(Urban Rail Transit)+自行车交通(B icycle Traffic)"模式(简称"U&B"模式),引入SWOT分析法系统分析发展中国特色"U&B"模式的优势、劣势、机会和威胁,并提出相关策略改善其劣势和威胁因素。对于促进我国自行车交通与城市轨道交通实现"无缝衔接"具有很好的参考价值。 相似文献
202.
在智能网联环境下,车辆可通过相互穿插和协作通过交叉口,无需信号灯控制.为保证车辆安全高效运行,建立车辆到达时序和速度协同优化的交叉口车流轨迹优化模型.提出车辆到达时序优化模型和车辆速度优化模型,建立车辆到达时刻与速度的函数关系;在此基础上,模型以所有车辆在控制区域的行程时间与油耗加权最小为目标,车辆路径、到达时刻和速度... 相似文献
203.
204.
手工生产线如何改造成为机械化生产线?在改造过程中应注意哪些事项?一汽-大众汽车有限公司冲压车间在建厂初期进行15万辆规划时全部为手工生产线,主要生产JettaA2产品,然而随着用户对车要求的不断提高,手工生产线已不能满足轿车行业飞速发展的需要,为此将手工生产线改造为全自动化生产线。下面介绍冲压车间手工生产线10线的自动化改造项目中所必须注意的事项。 相似文献
205.
轴承故障诊断对于机械设备安全运行有重要意义,为满足在线故障诊断的时效性要求,应用高阶极值中点构造波形平衡线,减少插值运算提高效率.改进的极点对称模态分解方法(ESMD)对振动波进行自适应分解,选取初始模态分量(IMF)作希尔伯特(HT)包络谱分析提取故障特征频率,验证改进ESMD在轴承故障诊断的有效性. 相似文献
206.
207.
With increased cyber attacks over years,information system security assessment becomes more and more important.This paper provides an ontology-based attack model,and then utilizes it to assess the information system security from attack angle.We categorize attacks into a taxonomy suitable for security assessment.The proposed taxonomy consists of five dimensions,which include attack impact,attack vector,attack target,vulnerability and defense.Afterwards we build an ontology according to the taxonomy.In the ontology,attack related concepts included in the five dimensions and relationships between them are formalized and analyzed in detail.We also populate our attack ontology with information from national vulnerability database(NVD)about the vulnerabilities,such as common vulnerabilities and exposures(CVE),common weakness enumeration(CWE),common vulnerability scoring system(CVSS),and common platform enumeration(CPE).Finally we propose an ontology-based framework for security assessment of network and computer systems,and describe the utilization of ontology in the security assessment and the method for evaluating attack efect on the system when it is under attack. 相似文献
208.
209.
210.