全文获取类型
收费全文 | 3318篇 |
免费 | 167篇 |
专业分类
公路运输 | 1187篇 |
综合类 | 822篇 |
水路运输 | 871篇 |
铁路运输 | 528篇 |
综合运输 | 77篇 |
出版年
2024年 | 57篇 |
2023年 | 171篇 |
2022年 | 123篇 |
2021年 | 175篇 |
2020年 | 143篇 |
2019年 | 147篇 |
2018年 | 34篇 |
2017年 | 74篇 |
2016年 | 75篇 |
2015年 | 85篇 |
2014年 | 132篇 |
2013年 | 122篇 |
2012年 | 174篇 |
2011年 | 179篇 |
2010年 | 159篇 |
2009年 | 209篇 |
2008年 | 212篇 |
2007年 | 192篇 |
2006年 | 201篇 |
2005年 | 155篇 |
2004年 | 141篇 |
2003年 | 99篇 |
2002年 | 94篇 |
2001年 | 78篇 |
2000年 | 43篇 |
1999年 | 42篇 |
1998年 | 31篇 |
1997年 | 36篇 |
1996年 | 35篇 |
1995年 | 14篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 5篇 |
排序方式: 共有3485条查询结果,搜索用时 15 毫秒
81.
82.
83.
84.
85.
本文在介绍危险识别的方法基础上,经过对柴油-LNG双燃料发动机改装船舶的系统综合分析,识别出各类潜在危险可能对船舶因改装为柴油-LNG双燃料船舶后所构成的安全威胁,运用故障树和事件树方法分别分析LNG储气罐和机舱火灾的风险后果,得出减少事故发生的措施。 相似文献
86.
87.
2009年中国海事局对所有营运船舶进行LRIT全面设备检查,由于海事局并没有统一规定LRIT船载终端设备,仅制定了LRIT设备测试标准,所以设备采用的数据平台也不一样。就目前主要的两种LRIT数据平台的兼容性、设备成本、安装便捷性三方面展开讨论,提供LRIT数据平台以及设备选择的参考建议。 相似文献
88.
为了解决黄龙景区雪山梁隧道开挖过程中的涌水水源识别问题,结合黄龙景区雪山梁隧道的相关施工资料,依据已有的地质资料和涌突水预测,通过水分析化学实验,采用灰色理论计算方法研究不同水系之间的关联度;而后针对单一水源和混合水源分别进行试验和分析,得出雪山梁隧道出口段内渗漏水来源最可能为大气降水,关联度较高的还有淘金沟上游水系和隧道出口处水系;最后进行比对,得出隧道渗漏水主要来源是大气降水和淘金沟上游水体的结论,并依据现场资料及实地踏勘,验证了灰色理论分析结果的可靠性。 相似文献
89.
李发根 《上海交通大学学报(英文版)》2008,13(6):679-683
We show that the Zhang-Yang-Zhu-Zhang identity-based authenticatable ring signcryption scheme is not secure against chosen plaintext attacks.Furthermore, we propose an improved scheme that remedies the weakness of the Zhang-Yang-Zhu-Zhang scheme.The improved scheme has shorter ciphertext size than the Zhang-Yang-Zhu-Zhang scheme.We then prove that the improved scheme satisfies confidentiality, unforgeability, anonymity and authenticatability. 相似文献
90.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model. 相似文献