首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1923篇
  免费   65篇
公路运输   561篇
综合类   530篇
水路运输   437篇
铁路运输   385篇
综合运输   75篇
  2024年   1篇
  2023年   11篇
  2022年   39篇
  2021年   80篇
  2020年   56篇
  2019年   20篇
  2018年   32篇
  2017年   23篇
  2016年   36篇
  2015年   57篇
  2014年   68篇
  2013年   103篇
  2012年   130篇
  2011年   125篇
  2010年   138篇
  2009年   149篇
  2008年   147篇
  2007年   198篇
  2006年   178篇
  2005年   109篇
  2004年   51篇
  2003年   27篇
  2002年   29篇
  2001年   49篇
  2000年   36篇
  1999年   14篇
  1998年   16篇
  1997年   10篇
  1996年   15篇
  1995年   7篇
  1994年   9篇
  1993年   7篇
  1992年   2篇
  1991年   4篇
  1990年   2篇
  1989年   3篇
  1988年   2篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1982年   1篇
排序方式: 共有1988条查询结果,搜索用时 843 毫秒
331.
分析抓斗卸船机金属结构在不同工况下的变形,以及变形对小车运行功率的影响。通过对前大梁起拱,前后拉杆立柱进行调整,将结构变形对卸船机小车运行的不利影响变为有利的影响。  相似文献   
332.
文章主要介绍了单线铁路模板台车的工作原理和结构,应用有限元软件对模板台车进行了整体的结构分析,并依据分析结果对模板台车的结构设计提出了改进建议,为其以后的优化设计和参数设计提供了理论依据.  相似文献   
333.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed.  相似文献   
334.
Cryptography is an important tool in the design and implementation of e-voting schemes since it can provide verifiability, which is not provided in the traditional voting. But in the real life, most voters can neither understand the profound theory of cryptography nor perform the complicated cryptographic computation. An e-voting system is presented in this paper to leverage the use of cryptography. It combines the advantages of voting scheme of Moran-Naor and voting scheme based on homomorphic encryption. It makes use of the cryptographic technique, but it hides the details of cryptographic computation from voters. Compared with voting scheme of Moran-Naor, the new system has three advantages: the ballots can be recovered when the voting machine breaks down, the costly cut-and-choose zero-knowledge proofs for shuffling votes made by the voting machine are avoided and the partial tally result in each voting machine can be kept secret. Foundation item: the National Natural Science Foundation of China (No. 60673076) and the National High Technology Research and Development Program (863) of China (No. 2008AA01Z403)  相似文献   
335.
拥挤收费作为一项有效的交通需求管理手段得到许多国家及城市的重视。目前,大多数拥挤收费采取静态管理分析手段,不能真实有效的解决实际交通问题,在此提出道路网络交通平衡概念,以道路网络交通平衡为目标,提出卖时监控、及时反馈、动态实施的拥挤道路收费机制。  相似文献   
336.
基于居民出行需求的城市公共交通运营水平综合评价   总被引:2,自引:0,他引:2  
分析影响城市公共交通运营水平的因素,在充分考虑居民出行需求的基础上,遵循科学性、合理性、客观性、完备性的原则,结合兰州市城市交通实际,建立城市公共交通运营水平的评价指标体系。运用灰色聚类分析法,构建城市公共交通运营水平评价的层次结构,建立综合评价数学模型,对兰州市公共交通运营水平纵向进行全面评价。  相似文献   
337.
介绍了利用NS1602型铁路起重机架设32m六四式铁路军用梁的主要过程,并对架梁过程中已架钢梁的安全问题进行了验算:确定不利工况下的起重机支腿反力,检算反力作用下钢梁的强度及稳定性。计算表明,利用铁路起重机架设抢修钢梁技术可行、安全可靠,为应急抢修架设军用梁提供了一个新的途径。  相似文献   
338.
针对山区河流枯水卵石急滩的泥沙输移特点,通过对斜坡上卵砾石的实验现象观察和理论分析,发现卵砾石边坡坡脚处的泥沙首先起动。根据卵砾石边坡坡脚泥沙的受力状态,采用滚动模式进行理论推导,考虑了底部流速、阻力系数、卵砾石水下重力及其附加重力的影响,推导出了卵砾石边坡坡脚泥沙的起动流速公式,该公式与边坡坡度有关。通过水槽试验,拟合出卵砾石边坡坡脚泥沙的起动公式,并与沙莫夫公式进行了比较。  相似文献   
339.
碎石桩复合地基是提高软土地基承载能力的有效手段,该文结合机场路工程实践,对碎石桩复合地基的作用原理与加固机理、特点、形成的复合地基工程特性、施工技术参数及要求、检测流程与检测方法进行了简要介绍与分析。  相似文献   
340.
该文介绍了沿江公路运河桥的设计,结合布跨需求、地理位置、周边环境进行了方案构思,并从桥梁美学角度出发,同时考虑杭州当地人文地理所赋予的深刻的文化内涵,形成了"三水共融"的拱桥方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号