全文获取类型
收费全文 | 3848篇 |
免费 | 143篇 |
专业分类
公路运输 | 1198篇 |
综合类 | 1019篇 |
水路运输 | 865篇 |
铁路运输 | 795篇 |
综合运输 | 114篇 |
出版年
2024年 | 25篇 |
2023年 | 87篇 |
2022年 | 118篇 |
2021年 | 159篇 |
2020年 | 146篇 |
2019年 | 80篇 |
2018年 | 48篇 |
2017年 | 47篇 |
2016年 | 87篇 |
2015年 | 143篇 |
2014年 | 193篇 |
2013年 | 194篇 |
2012年 | 207篇 |
2011年 | 235篇 |
2010年 | 212篇 |
2009年 | 226篇 |
2008年 | 349篇 |
2007年 | 373篇 |
2006年 | 260篇 |
2005年 | 173篇 |
2004年 | 173篇 |
2003年 | 96篇 |
2002年 | 70篇 |
2001年 | 58篇 |
2000年 | 49篇 |
1999年 | 31篇 |
1998年 | 22篇 |
1997年 | 18篇 |
1996年 | 23篇 |
1995年 | 12篇 |
1994年 | 8篇 |
1993年 | 17篇 |
1992年 | 16篇 |
1991年 | 8篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 8篇 |
1986年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有3991条查询结果,搜索用时 172 毫秒
871.
认知无线电网络的基于QoS的自适应频谱分配策略 总被引:2,自引:0,他引:2
评估认知无线网络的吞吐量和干扰性能。考虑到认知无线电网络应能提供包括语音、数据、视频、图像等多种业务的服务,这些业务具有不同的服务质量(QoS)要求,引入一种基于多因素多级模糊综合评估的QoS模型。基于此模型,给出认知用户对检测到的空闲频谱的划分方法,同时为激活认知用户提出一种自适应频谱分配策略。分析认知无线电网络在频率选择性环境下的吞吐量和干扰特性。仿真结果表明,本文提出的基于QoS的自适应频谱分配策略,其平均吞吐量和干扰性能优越于一些已经存在的频谱分配算法,同时保持有较低的算法执行复杂度。 相似文献
872.
钢筋混凝土球形水塔设计分析和研究 总被引:1,自引:1,他引:0
尹华容 《铁道标准设计通讯》2010,(6):122-125
钢筋混凝土球形水塔经久耐用,造型新颖美观。通过球形水箱结构内力分析,确定计算理论;通过水箱两种内力计算方法的对比,确定合理的计算方法;支筒结构分析中重点对地震作用下按底部剪力法、振型分解反应谱法及单质点体系法分别进行计算对比,从而得出单质点体系法比较适宜球形水塔支筒的计算,同时支筒必须考虑风荷载和附加弯矩的作用。 相似文献
873.
基于通信的列车控制在轨道交通中应用的关键技术 总被引:2,自引:1,他引:1
基于通信的列车运行控制(CBTC)技术在保证行车安全的前提下,可以极大地提高行车效率,满足城轨列车高密度快速运行的需要。其基于无线通信的理念和实现移动闭塞的基本应用,非常符合我国城轨交通事业的技术需要,许多新建线路采用这一技术作为控车方案。介绍了CBTC的定义,分析其结构组成,并对其中的关键技术——移动闭塞和车-地通信,进行了深入地分析。着重阐述了三种车-地通信方式和工程设计方案比选需考虑的因素,并对其适用范围进行了比较。 相似文献
874.
校园网VLAN的划分与通信 总被引:5,自引:0,他引:5
朱立科 《青岛远洋船员学院学报》2006,27(2):72-74
对VLAN的管理,不仅能大幅度提高网络传输的效率,实现无阻塞数据交换,而且还有助于提高网络内部的安全性。本文介绍了校园网管理中VLAN的划分与通信的实现方法。 相似文献
875.
876.
钻孔灌注桩施工质量的控制方法 总被引:1,自引:0,他引:1
钻孔灌注桩的施工质量必须分阶段、分层次、全过程、全方位地进行动态控制,方能确保施工质量.85m深孔桩钻孔方法可以加快钻孔进度,降低工程成本,保证工程质量和施工安全,在施工中未发生任何质量缺陷或质量事故,经济效益显著,可供其他施工部门借鉴参考. 相似文献
877.
878.
于文娟 《青岛远洋船员学院学报》2005,26(1):49-51
省略是航海英语书面语的一个显著特点,也是航海英语教学中的一个重点。本文从省略的几种基本情况出发,分析了书面航海英语中如气象报告、航路指南、航海日志、航海通告等省略的不同表现方式。 相似文献
879.
880.
支持可信计算的软件保护模型 总被引:5,自引:0,他引:5
借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和信道加密技术,从不同层次和角度来综合防止软件被非法使用和传播.与现有软件保护方案相比,本模型利用TPM实现了用户和软件之间的相互认证,并通过身份映射的角色来控制不同用户对软件的使用权限. 相似文献