首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9403篇
  免费   656篇
公路运输   1912篇
综合类   3481篇
水路运输   1988篇
铁路运输   2369篇
综合运输   309篇
  2024年   37篇
  2023年   65篇
  2022年   143篇
  2021年   212篇
  2020年   303篇
  2019年   199篇
  2018年   161篇
  2017年   253篇
  2016年   231篇
  2015年   352篇
  2014年   790篇
  2013年   586篇
  2012年   798篇
  2011年   803篇
  2010年   619篇
  2009年   574篇
  2008年   625篇
  2007年   889篇
  2006年   880篇
  2005年   462篇
  2004年   286篇
  2003年   213篇
  2002年   159篇
  2001年   125篇
  2000年   69篇
  1999年   48篇
  1998年   21篇
  1997年   8篇
  1996年   32篇
  1995年   28篇
  1994年   18篇
  1993年   9篇
  1992年   11篇
  1991年   17篇
  1990年   5篇
  1989年   9篇
  1988年   6篇
  1987年   3篇
  1986年   2篇
  1985年   5篇
  1984年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
桥梁结构的随机振动有别于其他结构。由于车辆在桥上的位置是不断变化的,因此,即使作为输入的随机激励是平稳随机过程,车桥的动力响应也超出平稳随机过程的范围,即质量在梁上不断的运动,使系统运动方程组成为一个时变系数的二阶微分方程组,一般只能采用逐步积分的数值方法,也可以用频域法,假定其频率响应函数在瞬间不随时间变化,近似的处理这种时变性问题。  相似文献   
992.
汽车肇事事件涉及正面碰撞概率极大,通过对正面碰撞的形式、机理的研究,应用适当的数学模型,对分析和防止车辆事故及其减轻损害程度具有深刻的意义。  相似文献   
993.
本文介绍了用特征函数、条件数学期望、对称性等求解数学期望的方法,解法各具特色.  相似文献   
994.
结合我国丘陵地区道路特点,介绍丘陵地区桥梁设计中跨径的选择原则,墩、台、基础和结构体系宜采用的形式以及桥梁和路基之间的关系,并对丘陵地区道路桥梁设计中存在的问题和相应措施进行探讨,给丘陵地区道路桥梁设计提供参考。  相似文献   
995.
在介绍我国铁路隧道渗漏水的基本情况、主要危害和表现形式的基础上,从防排水系统设计、施工质量、采用防水材料等方面分析了隧道渗漏水的形成原因,提出相应的治理措施,以便在今后的设计、施工中能有效地防止隧道渗漏水,确保隧道的结构安全和设备的正常使用。  相似文献   
996.
本文着重结合工程实际提出了桥梁钻孔灌注桩施工过程当中坍孔、钻孔倾斜度过大和断桩的发生原因及处治措施,对类似工程将有一定的借鉴作用。  相似文献   
997.
连续刚构桥体外索加固约束效应分析   总被引:1,自引:0,他引:1  
大跨径连续刚构桥的加固多采用施加体外索的方式,由于主墩及支座的约束作用,影响了加固效果。建立了梁-索单元组合有限元模型,分析体外预应力施加过程中,结构的内力分布及变形情况;讨论了由于主墩及边支座的约束效应对连续刚构桥主梁加固效果的影响程度,对同类型桥梁的加固设计具有一定的参考作用。  相似文献   
998.
成功的外语学习者在学习中善于使用必要的认知策略。外语教师在外语教学中,应利用学生的主观能动性,培养学生认知策略能力,提高他们分析解决问题的能力,从而有效地促进了学生学习的内在动力,使学习主体的建构成为可能。  相似文献   
999.
大体积混凝土施工过程中由于水化热作用很容易产生早期裂缝,结合包头黄河大桥主墩承台施工,对其温度裂缝的成因、影响因素和控制措施进行了探讨,取得了较好效果,可为类似工程提供参考。  相似文献   
1000.
无线Ad-Hoc网络密钥分发和认证机制研究   总被引:2,自引:0,他引:2  
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号