首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16662篇
  免费   254篇
公路运输   6968篇
综合类   3129篇
水路运输   2802篇
铁路运输   3325篇
综合运输   692篇
  2024年   98篇
  2023年   262篇
  2022年   386篇
  2021年   415篇
  2020年   338篇
  2019年   232篇
  2018年   89篇
  2017年   157篇
  2016年   194篇
  2015年   445篇
  2014年   759篇
  2013年   783篇
  2012年   1049篇
  2011年   1120篇
  2010年   908篇
  2009年   980篇
  2008年   1544篇
  2007年   1072篇
  2006年   922篇
  2005年   1037篇
  2004年   589篇
  2003年   685篇
  2002年   670篇
  2001年   513篇
  2000年   297篇
  1999年   210篇
  1998年   153篇
  1997年   138篇
  1996年   140篇
  1995年   114篇
  1994年   134篇
  1993年   144篇
  1992年   77篇
  1991年   90篇
  1990年   105篇
  1989年   47篇
  1988年   9篇
  1987年   3篇
  1986年   5篇
  1985年   1篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
基于黑箱测试及风险度量的联锁软件安全性评估   总被引:2,自引:0,他引:2  
虞翊  吴芳美 《铁道学报》2001,23(4):63-66
根据软件安全性理论及技术的发展,以独立性评估组织为背景,结合铁路信号安全控制及防护系统对软件安全性评估理论及方法的实际需要,研究适合于我国铁路现状的车站计算机联锁软件的安全性评估理论和方法,并加以应用。  相似文献   
62.
《汽车维修》2002,(8):34-35
来自瑞典的新款绅宝Saab 9-5轿车,在秉承了传统的斯堪的纳维亚设计风格的基础上,又增添了众多现代轿车的典型元素,使其更具现代气息,更具魅力,更具动感.新款Saab 9-5轿车进行了1000多项改进,表现出更杰出的豪华性、运动性和安全性,使其成为新一代精英人士的上佳选择,并大大巩固了Saab在高档豪华轿车市场中的领导者地位.  相似文献   
63.
船舶主机功率的发挥,涉及至船舶的安全性及经济性,本文从分析影响主机功率发挥的主要因素入手,探讨主机功率的测量方法及主机运行管理中的注意事项。  相似文献   
64.
企业研究与开发费用会计处理方法的探索   总被引:1,自引:0,他引:1  
对于企业研究与开发费用的会计处理方法,目前理论界和实务界仍未达成一致意见,本文在吸收传统会计处理方法优点的基础上,提出了一种新的方法,并对新方法的合理性作了论述。  相似文献   
65.
轻重车辆混编对列车脱轨安全性的影响分析   总被引:4,自引:0,他引:4  
应用列车-轨道时变系统空间振动随机分析理论,详细计算分析了不同的轻重车辆混编对脱轨系数及轮重减载率的影响,尝试用改善轻重车辆编组的方法提高列车脱轨安全性的可行性。  相似文献   
66.
Polo轿车电控液压动力转向系统   总被引:1,自引:0,他引:1  
豪彦 《汽车与配件》2002,(20):20-21
汽车转向器是汽车主动安全性的重要安全件。20世纪70年代在轿车和轻型车上开始推广使用且不断改进的齿轮齿条式转向器,至今在国外轿车和轻型车上仍是应用最多的转向系统。到2000年美国轿车全部采用了动力转向系统,日本78%大、中型汽车和59%微型和小型轿车采用了动力转向系统。动力转向系统和机械式转向系统是目前汽车所用的两种主要的转向系统。 表1 为汽车转向系统的分类 目前,在汽车上广泛采用的机械式转向器有循环球式和齿轮齿条式两种,其中循环球式转向器具有承载能力大、操纵方便、使用寿命长等优点,广泛应  相似文献   
67.
王发国 《公路》1997,(7):30-32
本文介绍,分析了深圳宝安区道路工程粉喷桩复合地基的试验成果,得出了一些有益的数据和结构,讨论了一些复合地基控制检测中存在的问题。  相似文献   
68.
公开钥密码体制在网络通信安全中的作用越来越受到广泛的重视,但是一个设计不完善的通信协议可使得一个“主动”的入侵者不需击皮密码体制就可明文或进行破坏。论文首先给出协议的形式化描述,然后讨论了协议的安全性,可鉴别性和可验证性。  相似文献   
69.
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号