全文获取类型
收费全文 | 9228篇 |
免费 | 347篇 |
专业分类
公路运输 | 3324篇 |
综合类 | 2478篇 |
水路运输 | 2162篇 |
铁路运输 | 1496篇 |
综合运输 | 115篇 |
出版年
2024年 | 103篇 |
2023年 | 352篇 |
2022年 | 384篇 |
2021年 | 446篇 |
2020年 | 351篇 |
2019年 | 344篇 |
2018年 | 132篇 |
2017年 | 182篇 |
2016年 | 231篇 |
2015年 | 222篇 |
2014年 | 414篇 |
2013年 | 346篇 |
2012年 | 460篇 |
2011年 | 443篇 |
2010年 | 458篇 |
2009年 | 491篇 |
2008年 | 584篇 |
2007年 | 591篇 |
2006年 | 430篇 |
2005年 | 464篇 |
2004年 | 382篇 |
2003年 | 372篇 |
2002年 | 271篇 |
2001年 | 232篇 |
2000年 | 158篇 |
1999年 | 140篇 |
1998年 | 122篇 |
1997年 | 110篇 |
1996年 | 103篇 |
1995年 | 58篇 |
1994年 | 55篇 |
1993年 | 30篇 |
1992年 | 27篇 |
1991年 | 19篇 |
1990年 | 32篇 |
1989年 | 33篇 |
1988年 | 2篇 |
1965年 | 1篇 |
排序方式: 共有9575条查询结果,搜索用时 15 毫秒
991.
992.
993.
一汽大众生产的奥迪A6装配有先进的电子传感式安全气囊(SRS)系统,其豪华程度堪称目前国产轿车配置的顶级产品。由于SRS系统直接关系到乘员的人身安全,在实际检修中,检测人员应对系统元件构成、工作原理、标准诊断流程有所了解和掌握。下面笔者结合实践经验做一总结,希望能对同行们有所启发和借鉴。系统主要元件的构成及功能SRS系统的主要元件有控制单元J234、气囊、爆燃式安全带张紧器和螺据存储器、蓄能器和碰撞数据记录器,因此J234具有系统自检、监控、故障存储、引爆指令及撞车记录等功能。发生碰撞时,J234除了对本系统终端执行元… 相似文献
994.
995.
基于BP神经网络的铁路货运量预测 总被引:8,自引:0,他引:8
在铁路货运量预测中,为改善传统预测方法数据拟合度不高、外推性不强等问题,提出基于BP神经网络技术的货运量预测模型,该模型采用贝叶斯正则化方法以提高神经网络推广能力。实验比较发现,该模型具有较强的自适应性,其拟合、预测结果优于灰色预测模型GM(1,1)和修正指数回归模型,证实了该方法的可行性和可靠性。 相似文献
996.
三菱GALANT和LANCER轿车F4A4型自动变速器液压回路如图1所示。 相似文献
997.
粒子群算法在确定边坡最小安全系数中的应用 总被引:3,自引:0,他引:3
基于圆弧滑动面假定,提出了一种用粒子群优化算法(PSO)确定边坡最危险滑动面及其对应的最小安全系数的方法,并以粒子群优化算法为指导,编制了搜索土坡临界滑动面的程序,将粒子群这一新近发明的进化计算技术应用于工程实际。 相似文献
998.
进气格栅历来是最重要的品牌特征,奥迪胆敢用一副拳头般的格栅将上代的风格全盘否定,表明了奥迪对新A6设计团队的信心。的确新A6的身段仍然具有勾人心魂的能力,看到实车更是如此。 相似文献
999.
本文介绍了ITS数据抽样技术应用软件的设计与实现的过程。通过Oracle、Access数据库和VB编程语言等实现了ITS数据抽样算法,包括误差平方和法(SSE)和互验法(CV)。通过对该软件的测试结果表明,得到的最佳抽样日精度很高,软件的实用性很强。 相似文献
1000.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献