全文获取类型
收费全文 | 426篇 |
免费 | 6篇 |
专业分类
公路运输 | 164篇 |
综合类 | 65篇 |
水路运输 | 102篇 |
铁路运输 | 94篇 |
综合运输 | 7篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 19篇 |
2014年 | 32篇 |
2013年 | 18篇 |
2012年 | 37篇 |
2011年 | 35篇 |
2010年 | 16篇 |
2009年 | 22篇 |
2008年 | 20篇 |
2007年 | 29篇 |
2006年 | 33篇 |
2005年 | 43篇 |
2004年 | 30篇 |
2003年 | 18篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1989年 | 2篇 |
排序方式: 共有432条查询结果,搜索用时 15 毫秒
71.
2005年10月1日似乎注定是一个值得关注的日子。除了这将是中华人民共和国国庆56周年之外,就行业而言,还有两个含义。一个是从2005年4月1日开始实施的《汽车品牌销售管理实施办法》(以下简称《办法》),对大多数拿不到“品牌授权”的经销商,10月1日将成为其最后的“大限”之日:第二个是,作为妥协,欧盟1400/2002汽车销售新法规有关关于废除制造商对经销商的区域限制, 相似文献
72.
按照传统的研制方法,产品的图纸要设计人员手工绘出,产品外观要等到机试制成功后才能进行评估和确认,然后再进行重复改进,这无疑将会拖延产品投放市场的速度。随着CAD技术的应用广泛开展,在产品的研制过程中,我们广泛采用了二维、三维CAD技术和工业造型技术, 相似文献
73.
74.
75.
环境人格权作为以环境人格利益为客体的环境权权益,因环境权本身的价值属性决定了其进行民法立法确认的必要,即宜作为一项新型人格权在《人格权法》中予以规定,明确其权利的具体内容。而环境人格权侵权行为的特殊性,也对环境人格权侵权责任的承担提出了具体要求。但只有牢固树立环境人格权是一与生俱来的人格权益观念,才能从根本上预防环境侵害行为的发生,为大家提供一个良好的生存环境和空间。 相似文献
76.
77.
落实支持铁路用地规划应与加强监管齐抓共进,不可偏废。具体来说,特别需要注意4个问题:一是生产经营性划拨土地,将采用授权经营方式,由铁路总公司及下属子公司依法盘活利用。根据我国土地管理制度,国有土地使用权须实施产权登记制度,对于划拨、出让、租赁、作价入股、授权经营等都要履行登记手续,铁路总公司及下属子公司在清产核资,摸清家底的基础上. 相似文献
78.
Run-lian Zhang Xiao-nian Wu Xiao-she Dong 《西安交通大学学报(英文版)》2009,21(1):11-16
To maintain the global consistency of the authorizing is a challenge when the system authorization is changed in grid environments. This paper proposes a policy-based automatically negotiating method to deal with this issue. An effective system framework, which includes the certificate management, the access policy repertory, the negotiator and the automatically negotiating mechanism, is designed and implemented. The experimental results show that automated negotiation can quickly regain the global authorization consistency and only cause a little system overhead increasing. Compared with the manual authorization maintaining, the presented method can reduce the negotiating time significantly, and reduce the meaningless grid jobs because the inconsistent privileges are controlled timely. 相似文献
79.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo. 相似文献
80.
对固定移动融合从概念、技术标准及业务实现方式等进行了详细分析,并通过介绍国外电信运营商提供的FMC服务,提出了运营商开展FMC的相关建议. 相似文献