全文获取类型
收费全文 | 1322篇 |
免费 | 73篇 |
专业分类
公路运输 | 282篇 |
综合类 | 486篇 |
水路运输 | 350篇 |
铁路运输 | 248篇 |
综合运输 | 29篇 |
出版年
2024年 | 10篇 |
2023年 | 13篇 |
2022年 | 23篇 |
2021年 | 43篇 |
2020年 | 40篇 |
2019年 | 23篇 |
2018年 | 17篇 |
2017年 | 17篇 |
2016年 | 13篇 |
2015年 | 44篇 |
2014年 | 83篇 |
2013年 | 70篇 |
2012年 | 111篇 |
2011年 | 102篇 |
2010年 | 101篇 |
2009年 | 106篇 |
2008年 | 110篇 |
2007年 | 97篇 |
2006年 | 118篇 |
2005年 | 81篇 |
2004年 | 50篇 |
2003年 | 29篇 |
2002年 | 12篇 |
2001年 | 17篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1395条查询结果,搜索用时 390 毫秒
111.
桩基加载会造成周围土体的位移和应力变化,继而对邻近隧道的内力和位移造成影响,特别是在群桩基础的作用下,这种影响不可忽视。以岩质地基中大跨径车站隧道与群桩基础的相互影响为研究对象,采用有限元软件对群桩位于隧道顶板上方、隧道侧壁破裂面以下及隧道底板3种模型进行对比分析,重点比较桩基加载工况下隧道位移变化及衬砌内力变化。分析表明当桩基础荷载大,隧道洞跨大时,置于隧道顶板的桩基础会明显降低衬砌安全系数,使衬砌结构遭受破坏;通过数值模拟对比分析得出当桩基位于隧道侧墙破裂面以下,且临近隧道侧墙的桩基加长至隧道拱底标高时,能大大降低对隧道衬砌结构和位移的影响,并能确保运营隧道的结构安全。 相似文献
112.
张军锐 《兰州交通大学学报》2015,(2):85-89
技术是推动人类交往进步的重要动力。任何新型媒介的出现,都是人类技术选择的结果。在技术浪潮推动下,媒介正在成为不断提升人类传播力、延伸人类交往方式的重要工具。在对前技术环境的改造过程中,人类理性发挥了重要作用,决定了媒介演化的人性化方向,体现着技术价值的最优化规律。因而,在新的传播生态环境的形成过程中,技术具有突出的建构意义,也正在使绿色互联、全球化交往等大生态观念成为重要的人类共识。 相似文献
113.
114.
代表人诉讼之替代改革 总被引:2,自引:0,他引:2
王福华 《上海交通大学学报(哲学社会科学版)》2006,14(5):19-24
我国民事诉讼法规定的代表人诉讼并非是通常意义上的群体诉讼。民事审判权权威不足、当事人行使诉讼权利困难等因素制约着代表人诉讼制度机能的发挥,使其陷于休眠状态。阶段性发展是代表人诉讼制度改革的必然过程,为此,在立法和实践中有必要以试验性诉讼、共同诉讼和诉讼外方式替代现行的代表人诉讼制度。 相似文献
115.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献
116.
117.
介绍了基于瞬时无功理论的ip-iq方法,并将其推广应用到单相、三相三线、三相四线系统中任意次谐波正序、负序有功、无功分量的检测,重点探讨了ip-iq方法具体实现中最重要的两个方面,即低通滤波器的优化设计和不对称、畸变电网电压下锁相环的设计与实现,最后给出典型的仿真与实验结果. 相似文献
118.
119.
数字通信信号调制识别的Gabor变换方法 总被引:1,自引:0,他引:1
Gabor变换是线性时频变换中的一种,它通过加窗函数的办法对Fourler变换加以改进。把Gabor变换引入到了数字通信信号调制识别领域,对ASK、FSK和PsK信号的Gabor变换域特征进行了理论分析和软件仿真,最后给出了识别算法和仿真结果。 相似文献
120.