首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   311篇
  免费   2篇
公路运输   89篇
综合类   49篇
水路运输   128篇
铁路运输   39篇
综合运输   8篇
  2024年   3篇
  2022年   2篇
  2021年   8篇
  2020年   1篇
  2018年   1篇
  2017年   1篇
  2016年   3篇
  2015年   10篇
  2014年   16篇
  2013年   15篇
  2012年   14篇
  2011年   22篇
  2010年   12篇
  2009年   17篇
  2008年   16篇
  2007年   36篇
  2006年   18篇
  2005年   23篇
  2004年   33篇
  2003年   18篇
  2002年   8篇
  2001年   8篇
  2000年   6篇
  1999年   7篇
  1998年   2篇
  1997年   4篇
  1995年   4篇
  1994年   3篇
  1989年   2篇
排序方式: 共有313条查询结果,搜索用时 156 毫秒
61.
一辆上汽大众2014年款全新帕萨特,行驶里程为2.3万km。1车窗升降器组合开关控制车窗升降的原理根据上汽大众全新帕萨特电路图得到的车窗升降器控制单元联网图如图1所示。驾驶员车门控制单元J386、前乘客车门控制单元J387和中央控制单元J519使用CAN线网络,而左后车门控制单元J388和右后车门控制单元J389使用LIN线,分别与驾驶员车门控制单元J386和前乘客车门控制单元J387相连。  相似文献   
62.
目前,很多测量设备都是按照固定的计量周期进行确认的,但是在实际使用过程中,固定的计量周期对于部分测量设备并不合理,最终需根据测量设备的维护保养、使用状况、使用频率、期间核查等情况,综合考虑风险优化及成本把控的基础上确定合理的计量周期.正确地选择计量周期可以提高设备不确定度的可行性,提高设备的准确性,确保设备始终处于良好...  相似文献   
63.
汽车计算机控制系统故障诊断方法   总被引:5,自引:1,他引:4  
给出汽车计算机控制系统的故障类型和故障诊断流程,阐述故障确认、故障分析、故障确诊的方法。  相似文献   
64.
按照传统的研制方法,产品的图纸要设计人员手工绘出,产品外观要等到机试制成功后才能进行评估和确认,然后再进行重复改进,这无疑将会拖延产品投放市场的速度。随着CAD技术的应用广泛开展,在产品的研制过程中,我们广泛采用了二维、三维CAD技术和工业造型技术,  相似文献   
65.
基于建筑物区分所有权难以完全适用于多业主的物业管理区 ,提出了物业区分权 ,并阐述了物业区分权的标的物和物业区分权人的权力与义务  相似文献   
66.
环境人格权作为以环境人格利益为客体的环境权权益,因环境权本身的价值属性决定了其进行民法立法确认的必要,即宜作为一项新型人格权在《人格权法》中予以规定,明确其权利的具体内容。而环境人格权侵权行为的特殊性,也对环境人格权侵权责任的承担提出了具体要求。但只有牢固树立环境人格权是一与生俱来的人格权益观念,才能从根本上预防环境侵害行为的发生,为大家提供一个良好的生存环境和空间。  相似文献   
67.
船舶所有权何时从卖方转移到买方是一个十分重要的问题,它决定风险的转移,并直接影响买卖双方在出现违约时有可能采取的救济方式和相关的权利义务。在建船舶所有权的转移就更为复杂与重要,其在国际船舶建造标准合同中普遍存在。本文通过标准合同条款及法律规定两方面,对在建船舶所有权转移问题加以研究。  相似文献   
68.
《游艇业》2014,(5):50-51
对于购岛者来说最重要的一项:它们在哪?这些宝贵的资源分布于世界各地,从阿拉斯加到澳大利亚,而乐于在私人岛屿上生活的岛主们,除了所有权外,他们最在乎的便是小岛的位置是否足够便利。尽管能够被私人开发的岛屿十分稀有,但目前它们仍遍布在了世界大部分的海岸沿线、内陆湖泊,但也因此它们拥有着不同的气候、地形、开发潜力以及法律法规。  相似文献   
69.
Yang and Shieh proposed a timestamp-based password authentication scheme. Fan and Shen gave different improvements on it. Wang claimed that Fan's improvement is insecure and gave his attack. Yang did the similar things on Shen's scheme. This paper gave further cryptanalysis on Wang's and Yang's attacks and pointed out that both of their attacks are infeasible. Wang and Yang made the same mathematic mistake and their attacks are pseudo.  相似文献   
70.
文隽 《中国铁道科学》2004,25(2):113-113
20 0 4年3月,铁道科学研究院在《成果汇编》中发布2 0 0 3年科技成果4 0项,这些成果由铁道科学研究院与其他企业、高校合作完成,其中铁道部及其他省部鉴定成果9项,铁道部技术审查成果2 5项,院、局级技术审查成果6项。这些成果中13项科技产品成果涉及铁道工程、铁路计算机自动化设备、环境保护设备及检测设备诸方面。它们是:D0 9 32型连续式捣固车,轨道状态确认车,防腐蚀混凝土接触网支柱,80 0MHz列尾和列车安全预警系统,JWBP铁路列车移动补票系统V1 0 ,T7型检衡车,HXXS4型再生制动吸收设备,KZW型空重车自动调整装置微机实验台,钢轨、…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号