首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   330篇
  免费   0篇
公路运输   63篇
综合类   127篇
水路运输   97篇
铁路运输   40篇
综合运输   3篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   9篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2016年   2篇
  2015年   15篇
  2014年   13篇
  2013年   13篇
  2012年   19篇
  2011年   15篇
  2010年   15篇
  2009年   24篇
  2008年   16篇
  2007年   24篇
  2006年   24篇
  2005年   17篇
  2004年   25篇
  2003年   15篇
  2002年   10篇
  2001年   9篇
  2000年   8篇
  1999年   7篇
  1998年   7篇
  1997年   2篇
  1996年   4篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1989年   3篇
排序方式: 共有330条查询结果,搜索用时 218 毫秒
1.
王东 《江苏船舶》2002,19(4):22-24
0 引言 南京金陵船厂建造的8 050DWT滚装船及10 300DWT滚装船,分别具有LR冰区加强符号ICE CLASS 1AS及ICE CLASS 1A.根据船级社及有关当局规则要求,至少一只海水箱须特殊设计.  相似文献   
2.
抽象查询是数据库应用系统中的一种程序设计方法。该方法为数据库应用系统查询使用者提供了一个比较良好的、全面直观的数据聚集查询调配。模糊了使用者对数据库应用系统的专业性限制,并为用户掌握和了解数据内容、数据关联顺序起到了一个得力的助手作用。使用二叉树原理是建立数据库的抽象查询的数学模型依据,二叉树算法能够使应用系统开发人员建立直观的E-R关系数据结构,并为数据库的扩展奠定了可靠的关系基本数据模型,使抽象查询有一个较完整的基础数据。  相似文献   
3.
图的符号控制数   总被引:1,自引:0,他引:1  
图G=(V,E)的顶点集V上定义一个二值函数f:V→{-1,1},若在任何一个顶点v的闭邻域N[v]上函数值的和至少是1,即A↓v∈V,f(N[v])≥1,则称f是G的一个符合控制函数。符号控制函数的仅重定义为f(V)Σv∈V f(v)。图G的符合控制数等于G的一个符号控制函数的最小权重,记为γs(G)。本文建立了几类图的符合控制数的精确值,并讨论了γs(G)的界。  相似文献   
4.
5.
根据铁道部要求FZy-CTC系统增加了列车占用丢失报警功能,对运输指挥起到了较好的指导作用。描述FZy-CTC系统如何抽象该需求,对列车运行轨迹进行逻辑检查,并最终实现列车占用丢失报警功能。  相似文献   
6.
应用一种新的分析方法———符号时间序列方法对汽油机燃烧循环变动进行了研究。测量得到了某汽油机16种不同工况下的示功图,从提高精度与有利于数据的符号化观点出发,确定以缸内峰值压力作为汽油机燃烧循环变动的表征参数,把符号时间序列分析的具体技术和实施途径应用于试验数据,获得了汽油机燃烧循环变动随转速与负荷的变化规律,提出了利用改进的SHAN NON熵作为汽油机燃烧循环变动的评价指标的新观点。研究结果表明:该方法能较好地应用于汽油机燃烧循环变动特征分析。  相似文献   
7.
常规由我定     
隋一 《汽车导购》2005,(12):76-78
一个传奇的名字,曾经一骑绝尘,如今十年茫茫,塞纳,谱写了划时代的不朽灵魂;一个同样传奇的名字,征战蒙特卡罗,扬威加泰罗尼亚,赛纳,和勒布一道,称雄WRC。名字只是一个符号,当这个符号被赋予了生命,赋予了情感,便成为了一个有血有肉的形象。而这个形象的举手投足,一颦一笑,都会牵引着他的景仰者,无论山高水长,无论荆棘遍野,都将百折不回,一如既往。  相似文献   
8.
Analysis and improvement of authenticatable ring signcryption scheme   总被引:1,自引:0,他引:1  
We show that the Zhang-Yang-Zhu-Zhang identity-based authenticatable ring signcryption scheme is not secure against chosen plaintext attacks.Furthermore, we propose an improved scheme that remedies the weakness of the Zhang-Yang-Zhu-Zhang scheme.The improved scheme has shorter ciphertext size than the Zhang-Yang-Zhu-Zhang scheme.We then prove that the improved scheme satisfies confidentiality, unforgeability, anonymity and authenticatability.  相似文献   
9.
论文提出了一种基于软件无线电的通信波形的 FPGA 软件设计方法,通过对通信波形进行硬件抽象层设计及波形组件划分,使得多个通信波形的各波形组件能够运行在通用的开放式的硬件平台上,良好地实现了软件和硬件分离,以及组件化的设计思想,最大限度实现了 FPGA 软件的移植重用。  相似文献   
10.
关于图的符号边全控制   总被引:2,自引:1,他引:1  
引入了图的符号边全控制的概念,主要刻划了满足sγt′(G)=|E(G)|且δ(G)2的所有连通图G,给出了n阶k-正则图G的符号边全控制数γst′(G)的下限,确定所有轮图的符号边全控制数,最后还提出了一个关于sγ′t(G)上界的猜想.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号