全文获取类型
收费全文 | 1468篇 |
免费 | 96篇 |
专业分类
公路运输 | 376篇 |
综合类 | 471篇 |
水路运输 | 315篇 |
铁路运输 | 355篇 |
综合运输 | 47篇 |
出版年
2024年 | 10篇 |
2023年 | 15篇 |
2022年 | 27篇 |
2021年 | 41篇 |
2020年 | 42篇 |
2019年 | 24篇 |
2018年 | 16篇 |
2017年 | 34篇 |
2016年 | 30篇 |
2015年 | 43篇 |
2014年 | 101篇 |
2013年 | 76篇 |
2012年 | 136篇 |
2011年 | 130篇 |
2010年 | 75篇 |
2009年 | 117篇 |
2008年 | 118篇 |
2007年 | 117篇 |
2006年 | 147篇 |
2005年 | 80篇 |
2004年 | 53篇 |
2003年 | 45篇 |
2002年 | 34篇 |
2001年 | 14篇 |
2000年 | 17篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1992年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
排序方式: 共有1564条查询结果,搜索用时 125 毫秒
271.
以螺旋取料装置内螺旋联接轴承为研究对象,分析了内螺旋联接的技术特点和内螺旋联接传统轴承的结构形式存在的主要问题,提出了外约束轴承这种新型内螺旋联接轴承形式,分析了其结构特点及原理。 相似文献
272.
273.
流量特性是衡量齿轮泵性能的重要方面,当前关于齿轮泵流量特性的研究主要集中于排量和流量品质等方面。论文建立了渐开线内啮合齿轮泵流量特性分析的基本数学模型,以时间为基本变量,得到其瞬时流量、排量、流量脉动及困油容积变化量的精确计算公式。并结合NACHI公司的某IPH型渐开线内啮合泵进行实例分析,探讨模数、传动比、高度变位和角度变位等齿轮参数的变化对其流量特性的影响。仿真分析结果认为齿轮模数或传动比越大,齿轮泵的困油越严重;而采用较小的高度变位系数,或采用适当角度变位设计,可减小齿轮泵的困油特性。 相似文献
274.
对现有服役桥梁进行安全监控,提出一种基于物联网的桥梁安全监控预警系统,采用在被监控的桥梁上安装桥梁安全状态数据采集与处理子系统,在后台安装桥梁安全监测预警中心,并采用物联网实现数据传输至桥梁安全监测预警中心,实时进行分析和处理,从而实现对桥梁安全状况的监测预警、分析、评估,以及危险桥梁的及时预警。 相似文献
275.
介绍无线局域网存在的主要安全问题和当今比较主流的无线局域网安全解决技术,其中阐述了最新的802.1x协议,解释其基本原理及该协议在铁路无线局域网中的应用. 相似文献
276.
We describe a batch RSA digital signature scheme in which a signer can sign messages for multiple recipients simultaneously.
The construction is quite efficient due to the batch signing method. This is useful to improve the performance of a high-loaded
signing server, for example a secure electronic transaction (SET) gateway. Theoretical calculations and experimental results
show that the proposed scheme can improve the performance of the signing server significantly.
Foundation item: the National Basic Research Program (973) of China (No. 2005CB321804) 相似文献
277.
Numerical simulation of rock fracturing under uniaxial compression using virtual internal bond model 总被引:1,自引:0,他引:1
A multi-scale virtual internal bond (VIB) model for the isotropic materials has been recently proposed to describe the material deformation and fracturing. During the simulation process of material fracturing using VIB, the fracture criterion is directly built into the constitutive formulation of the material using the cohesive force law. Enlightened by the similarity of the damage constitutive model of rock under uniaxial compression and the cohesive force law of VIB, a VIB density function of rock under uniaxial compression is suggested. The elastic modulus tensor is formulated on the basis of the density function. Thus the complete deformation process of rock under the uniaxial compression is simulated. 相似文献
278.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or
no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks
are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper,
we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and
packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with
the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of
flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases
and then declines to a value of stability at the end. 相似文献
279.
通过对某地区公路工程施工投标价、安全经费总投入、工程进度、安全经费实际投入等进行调查,用回归分析得到:在工程造价较低时,安全经费投入比例与工程投标价之间接近线性关系,当工程造价较高时,则表现为非线性关系;安全费用实际投入与施工进度、工程投标价、安全费用总投入间基本存在线性一次关系,但安全费用实际投入量与施工进度也存在高次关系影响。 相似文献
280.
Run-lian Zhang Xiao-nian Wu Xiao-she Dong 《西安交通大学学报(英文版)》2009,21(1):11-16
To maintain the global consistency of the authorizing is a challenge when the system authorization is changed in grid environments. This paper proposes a policy-based automatically negotiating method to deal with this issue. An effective system framework, which includes the certificate management, the access policy repertory, the negotiator and the automatically negotiating mechanism, is designed and implemented. The experimental results show that automated negotiation can quickly regain the global authorization consistency and only cause a little system overhead increasing. Compared with the manual authorization maintaining, the presented method can reduce the negotiating time significantly, and reduce the meaningless grid jobs because the inconsistent privileges are controlled timely. 相似文献