首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1468篇
  免费   96篇
公路运输   376篇
综合类   471篇
水路运输   315篇
铁路运输   355篇
综合运输   47篇
  2024年   10篇
  2023年   15篇
  2022年   27篇
  2021年   41篇
  2020年   42篇
  2019年   24篇
  2018年   16篇
  2017年   34篇
  2016年   30篇
  2015年   43篇
  2014年   101篇
  2013年   76篇
  2012年   136篇
  2011年   130篇
  2010年   75篇
  2009年   117篇
  2008年   118篇
  2007年   117篇
  2006年   147篇
  2005年   80篇
  2004年   53篇
  2003年   45篇
  2002年   34篇
  2001年   14篇
  2000年   17篇
  1999年   4篇
  1998年   5篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1992年   3篇
  1990年   1篇
  1989年   2篇
  1988年   2篇
排序方式: 共有1564条查询结果,搜索用时 125 毫秒
271.
以螺旋取料装置内螺旋联接轴承为研究对象,分析了内螺旋联接的技术特点和内螺旋联接传统轴承的结构形式存在的主要问题,提出了外约束轴承这种新型内螺旋联接轴承形式,分析了其结构特点及原理。  相似文献   
272.
针对网络安全数据的多源异构特点,将语义网技术引入到基于Agent的数据采集模型中,设计了一种分布式采集、集中式管理的网络安全数据采集模型.该模型基于语义Agent对多源异构安全数据进行采集,并将其统一表示为具有语义的标准化数据,为其他系统提供更为全面、可靠、准确以及易于理解的数据,消除语义理解差异.  相似文献   
273.
流量特性是衡量齿轮泵性能的重要方面,当前关于齿轮泵流量特性的研究主要集中于排量和流量品质等方面。论文建立了渐开线内啮合齿轮泵流量特性分析的基本数学模型,以时间为基本变量,得到其瞬时流量、排量、流量脉动及困油容积变化量的精确计算公式。并结合NACHI公司的某IPH型渐开线内啮合泵进行实例分析,探讨模数、传动比、高度变位和角度变位等齿轮参数的变化对其流量特性的影响。仿真分析结果认为齿轮模数或传动比越大,齿轮泵的困油越严重;而采用较小的高度变位系数,或采用适当角度变位设计,可减小齿轮泵的困油特性。  相似文献   
274.
对现有服役桥梁进行安全监控,提出一种基于物联网的桥梁安全监控预警系统,采用在被监控的桥梁上安装桥梁安全状态数据采集与处理子系统,在后台安装桥梁安全监测预警中心,并采用物联网实现数据传输至桥梁安全监测预警中心,实时进行分析和处理,从而实现对桥梁安全状况的监测预警、分析、评估,以及危险桥梁的及时预警。  相似文献   
275.
介绍无线局域网存在的主要安全问题和当今比较主流的无线局域网安全解决技术,其中阐述了最新的802.1x协议,解释其基本原理及该协议在铁路无线局域网中的应用.  相似文献   
276.
We describe a batch RSA digital signature scheme in which a signer can sign messages for multiple recipients simultaneously. The construction is quite efficient due to the batch signing method. This is useful to improve the performance of a high-loaded signing server, for example a secure electronic transaction (SET) gateway. Theoretical calculations and experimental results show that the proposed scheme can improve the performance of the signing server significantly. Foundation item: the National Basic Research Program (973) of China (No. 2005CB321804)  相似文献   
277.
A multi-scale virtual internal bond (VIB) model for the isotropic materials has been recently proposed to describe the material deformation and fracturing. During the simulation process of material fracturing using VIB, the fracture criterion is directly built into the constitutive formulation of the material using the cohesive force law. Enlightened by the similarity of the damage constitutive model of rock under uniaxial compression and the cohesive force law of VIB, a VIB density function of rock under uniaxial compression is suggested. The elastic modulus tensor is formulated on the basis of the density function. Thus the complete deformation process of rock under the uniaxial compression is simulated.  相似文献   
278.
Mobile ad hoc networks are often deployed in environments where the nodes of the networks are unattended and have little or no physical protection against tampering. The nodes of mobile ad hoc networks are thus susceptible to compromise. The networks are particularly vulnerable to denial of service (DoS) attacks launched through compromised nodes or intruders. In this paper, we investigated the effects of flooding attacks in network simulation 2 (NS-2) and measured the packet delivery ratio and packet delay under different flooding frequencies and different numbers of attack nodes. Simulation results show that with the increase the flooding frequencies and the numbers of attack nodes, network performance drops. But when the frequency of flooding attacks is greater than a value, the performance decrease gets smooth. Meanwhile the packet delay firstly increases and then declines to a value of stability at the end.  相似文献   
279.
通过对某地区公路工程施工投标价、安全经费总投入、工程进度、安全经费实际投入等进行调查,用回归分析得到:在工程造价较低时,安全经费投入比例与工程投标价之间接近线性关系,当工程造价较高时,则表现为非线性关系;安全费用实际投入与施工进度、工程投标价、安全费用总投入间基本存在线性一次关系,但安全费用实际投入量与施工进度也存在高次关系影响。  相似文献   
280.
To maintain the global consistency of the authorizing is a challenge when the system authorization is changed in grid environments. This paper proposes a policy-based automatically negotiating method to deal with this issue. An effective system framework, which includes the certificate management, the access policy repertory, the negotiator and the automatically negotiating mechanism, is designed and implemented. The experimental results show that automated negotiation can quickly regain the global authorization consistency and only cause a little system overhead increasing. Compared with the manual authorization maintaining, the presented method can reduce the negotiating time significantly, and reduce the meaningless grid jobs because the inconsistent privileges are controlled timely.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号