全文获取类型
收费全文 | 11116篇 |
免费 | 475篇 |
专业分类
公路运输 | 4345篇 |
综合类 | 2387篇 |
水路运输 | 2414篇 |
铁路运输 | 2175篇 |
综合运输 | 270篇 |
出版年
2024年 | 151篇 |
2023年 | 437篇 |
2022年 | 488篇 |
2021年 | 574篇 |
2020年 | 410篇 |
2019年 | 423篇 |
2018年 | 136篇 |
2017年 | 205篇 |
2016年 | 220篇 |
2015年 | 339篇 |
2014年 | 404篇 |
2013年 | 436篇 |
2012年 | 530篇 |
2011年 | 588篇 |
2010年 | 523篇 |
2009年 | 588篇 |
2008年 | 689篇 |
2007年 | 579篇 |
2006年 | 510篇 |
2005年 | 481篇 |
2004年 | 477篇 |
2003年 | 396篇 |
2002年 | 331篇 |
2001年 | 277篇 |
2000年 | 208篇 |
1999年 | 165篇 |
1998年 | 159篇 |
1997年 | 142篇 |
1996年 | 159篇 |
1995年 | 117篇 |
1994年 | 105篇 |
1993年 | 68篇 |
1992年 | 67篇 |
1991年 | 79篇 |
1990年 | 66篇 |
1989年 | 54篇 |
1988年 | 5篇 |
1987年 | 1篇 |
1965年 | 3篇 |
1956年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
301.
基于台架试验数据,利用响应面法建立了某工程机械用柴油机瞬态过程喷油参数与性能的近似高精度模型,基于此模型采用遗传算法对瞬态过程喷油参数分别进行离线优化研究。结果表明:采用单目标优化确定的燃油消耗率(BSFC)、NO_x比排放量和颗粒质量(PM)比排放量的优化极限分别可达180.23g/(kW·h),8.92g/(kW·h)和0.011 8g/(kW·h),相对原机可降低多达4.5%,34.0%和37.3%。双目标优化的Pareto解集表明,相比于同时优化BSFC和NO_x比排放量,BSFC和PM比排放量更容易同时得到优化。采用权重因子适应度函数的三目标优化结果对应的BSFC,NO_x比排放量及PM比排放量分别为184.70g/(kW·h),12.62g/(kW·h)和0.012 2g/(kW·h),较原机分别降低2.1%,6.6%和35.3%。改进优化模型后,性能优化Pareto解集对应的BSFC和PM比排放量水平都非常接近其优化极限,但NO_x比排放量相对其优化极限仍然较高。 相似文献
302.
303.
304.
避险车道可以有效避免部分山岭区公路的交通事故,针对连续长下坡与小半径曲线路段设置避险车道,并研究分析避险车道组成部分的设计参数合理选用与计算,这为类似工程提供了参考与借鉴。 相似文献
305.
根据西直沟1#隧道实际工程特点,选取管棚超前支护技术。依据管棚支护的主要机理以及地形地质和荷载情况,采用扇形管棚布置。根据埋深较大时的简化泰沙基公式计算围岩最大压力,并选取管棚参数,对本隧道的施工提供了理论依据,为以后黄土隧道的施工积累了工程实际经验。 相似文献
306.
自锚式斜拉-悬索协作体系桥作为一种全新的结构体系,兼备了自锚式悬索桥和斜拉桥的许多优点,结构体系则更为复杂。结合400m主跨的金州海湾大桥这一实际工程方案,建立了有限元空间分析模型,分析了其在静风荷载作用下的非线性行为,总结了初始攻角、附加攻角等参数及是否考虑缆索系统承受风荷载等对体系的影响规律。 相似文献
307.
308.
李发根 《上海交通大学学报(英文版)》2008,13(6):679-683
We show that the Zhang-Yang-Zhu-Zhang identity-based authenticatable ring signcryption scheme is not secure against chosen plaintext attacks.Furthermore, we propose an improved scheme that remedies the weakness of the Zhang-Yang-Zhu-Zhang scheme.The improved scheme has shorter ciphertext size than the Zhang-Yang-Zhu-Zhang scheme.We then prove that the improved scheme satisfies confidentiality, unforgeability, anonymity and authenticatability. 相似文献
309.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model. 相似文献
310.
The parameter values which actually change with the circumstances, weather and load level etc.produce great effect to the result of state estimation. A new parameter estimation method based on data mining technology was proposed. The clustering method was used to classify the historical data in supervisory control and data acquisition (SCADA) database as several types. The data processing technology was impliedto treat the isolated point, missing data and yawp data in samples for classified groups. The measurement data which belong to each classification were introduced to the linear regression equation in order to gain the regression coefficient and actual parameters by the least square method. A practical system demonstrates the high correctness, reliability and strong practicability of the proposed method. 相似文献