首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1456篇
  免费   62篇
公路运输   141篇
综合类   321篇
水路运输   739篇
铁路运输   291篇
综合运输   26篇
  2024年   4篇
  2023年   8篇
  2022年   23篇
  2021年   38篇
  2020年   37篇
  2019年   24篇
  2018年   25篇
  2017年   31篇
  2016年   34篇
  2015年   40篇
  2014年   94篇
  2013年   75篇
  2012年   146篇
  2011年   127篇
  2010年   74篇
  2009年   125篇
  2008年   112篇
  2007年   126篇
  2006年   150篇
  2005年   87篇
  2004年   47篇
  2003年   30篇
  2002年   24篇
  2001年   11篇
  2000年   8篇
  1999年   3篇
  1998年   6篇
  1997年   2篇
  1996年   1篇
  1994年   1篇
  1992年   2篇
  1991年   1篇
  1988年   1篇
  1984年   1篇
排序方式: 共有1518条查询结果,搜索用时 15 毫秒
91.
机车信号发展到一定程度后,站内电码化就成了研究的重要课题.闭环电码化系统能够在发码的同时实时监测轨道上发码的准确性和完整性,一旦电码出现传输错误或异常,系统能进行报警.对闭环电码化系统检测原理结构、发码过程,闭环检测、可靠性等进行分析阐述,并给出部分参考电路.  相似文献   
92.
以湖南铁道职业技术学院的校园网为背景,从校园网的特点和传统局域网技术入手,研究了VLAN技术在校园网安全中的应用.  相似文献   
93.
根据城市轨道交通安全风险的特点,从技术和管理角度,介绍北京地铁9号线施工准备期及施工阶段安全风险管理工作的实施情况;对相关工程经验进行总结与评述,提出新建地铁施工中进一步加强安全风险管理工作的建议.  相似文献   
94.
我国汽车保有量仅占全球汽车保有量的3%,而每年死于交通事故的人数约占全球死于交通事故人数的15%20%,尤其交通事故致死率是日本等国家的1020倍。本文就此现象进行基本原因的分析,并着重对交通事故紧急救援保障体系与技术支持问题进行探讨。  相似文献   
95.
常规潜艇在对水面舰艇进行攻击后其发射阵位点很可能会暴露,水面舰艇会利用舰载直升机对潜艇进行搜索和攻击.常规潜艇为了能在尽可能短的时间内脱离发射阵位点,其脱离速度在开始的一段时间内采用高速,并保持恒定.但由于常规潜艇受到电池能量的限制,在整个脱离过程中其速度不可能始终保持恒定高速,脱离速度会随着时间的延长而降低.反潜直升机从水面舰艇飞到潜艇发射阵位点需要一定的时间,从而产生时延.在这段时延内,潜艇会采用恒定高速脱离.因此,反潜直升机的时延对潜艇位置圆会产生影响,相应的探测概率也会变化.  相似文献   
96.
介绍了防火墙的概念、原理、分类及比较,指出了传统防火墙存在的不足之处,提出了一种新型防火墙系统——嵌入式防火墙系统,并对防火墙的发展作了前景展望。  相似文献   
97.
针对传统反潜手段的不足,提出了利用水雷与诱饵各自特点,构建联合反潜陷阱打击潜艇的新方法。以圆弧形反潜陷阱为重点,考虑目标潜艇进入陷阱时的航向、航迹偏差,以及水雷密度在陷阱边沿分布不同等因素对陷阱打击效果的影响,建立了联合陷阱打击潜艇的效能计算模型。最后,利用陷阱效能模型进行了仿真计算和分析,计算结果表明了这种联合对抗潜艇方法的可行性及效能模型的正确性。  相似文献   
98.
黄晓明  吴梵 《船海工程》2006,35(3):23-25
对由平台支撑的潜艇内部平面舱壁这种新型结构进行非线性有限元分析,得到结构的极限承载能力,分析结构上应力分布规律,探讨结构的塑性破坏机理。  相似文献   
99.
IntroductionMambo, et al.[1]first introduced the conceptof proxy signature. In their scheme, an originalsigner delegates his signing right to a proxy signerin such a way that the proxy signer can sign anymessage on behalf of the original signer and theverifier can verify and distinguish proxy signaturefrom original signature. Proxy signature is of greatuse in such a case that a manager needs to autho-rize his secretary to sign documents on behalf ofhimself before his leaving for a vacation. Du…  相似文献   
100.
在分析DCOM原有安全机制的基础上,结合混沌理论中混沌映射对初始条件的敏感性、具有白噪声的统计特性和混沌系列容易生成的特点,提出了一种采用混沌对称加密算法和一次性混沌口令身份认证技术的用于增强DCOM安全机制柔性的新方案,以便能灵活地适应MIS系统中对信息安全的不同需求。该方案已成功应用于分布式铁路建设物资管理系统中,其安全性、高效性和灵活可控性都得到了有效验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号