全文获取类型
收费全文 | 9403篇 |
免费 | 656篇 |
专业分类
公路运输 | 1912篇 |
综合类 | 3481篇 |
水路运输 | 1988篇 |
铁路运输 | 2369篇 |
综合运输 | 309篇 |
出版年
2024年 | 37篇 |
2023年 | 65篇 |
2022年 | 143篇 |
2021年 | 212篇 |
2020年 | 303篇 |
2019年 | 199篇 |
2018年 | 161篇 |
2017年 | 253篇 |
2016年 | 231篇 |
2015年 | 352篇 |
2014年 | 790篇 |
2013年 | 586篇 |
2012年 | 798篇 |
2011年 | 803篇 |
2010年 | 619篇 |
2009年 | 574篇 |
2008年 | 625篇 |
2007年 | 889篇 |
2006年 | 880篇 |
2005年 | 462篇 |
2004年 | 286篇 |
2003年 | 213篇 |
2002年 | 159篇 |
2001年 | 125篇 |
2000年 | 69篇 |
1999年 | 48篇 |
1998年 | 21篇 |
1997年 | 8篇 |
1996年 | 32篇 |
1995年 | 28篇 |
1994年 | 18篇 |
1993年 | 9篇 |
1992年 | 11篇 |
1991年 | 17篇 |
1990年 | 5篇 |
1989年 | 9篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 5篇 |
1984年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
桥梁结构的随机振动有别于其他结构。由于车辆在桥上的位置是不断变化的,因此,即使作为输入的随机激励是平稳随机过程,车桥的动力响应也超出平稳随机过程的范围,即质量在梁上不断的运动,使系统运动方程组成为一个时变系数的二阶微分方程组,一般只能采用逐步积分的数值方法,也可以用频域法,假定其频率响应函数在瞬间不随时间变化,近似的处理这种时变性问题。 相似文献
992.
汽车肇事事件涉及正面碰撞概率极大,通过对正面碰撞的形式、机理的研究,应用适当的数学模型,对分析和防止车辆事故及其减轻损害程度具有深刻的意义。 相似文献
993.
994.
结合我国丘陵地区道路特点,介绍丘陵地区桥梁设计中跨径的选择原则,墩、台、基础和结构体系宜采用的形式以及桥梁和路基之间的关系,并对丘陵地区道路桥梁设计中存在的问题和相应措施进行探讨,给丘陵地区道路桥梁设计提供参考。 相似文献
995.
刘会迎 《国防交通工程与技术》2008,6(3):21-24
在介绍我国铁路隧道渗漏水的基本情况、主要危害和表现形式的基础上,从防排水系统设计、施工质量、采用防水材料等方面分析了隧道渗漏水的形成原因,提出相应的治理措施,以便在今后的设计、施工中能有效地防止隧道渗漏水,确保隧道的结构安全和设备的正常使用。 相似文献
996.
本文着重结合工程实际提出了桥梁钻孔灌注桩施工过程当中坍孔、钻孔倾斜度过大和断桩的发生原因及处治措施,对类似工程将有一定的借鉴作用。 相似文献
997.
连续刚构桥体外索加固约束效应分析 总被引:1,自引:0,他引:1
大跨径连续刚构桥的加固多采用施加体外索的方式,由于主墩及支座的约束作用,影响了加固效果。建立了梁-索单元组合有限元模型,分析体外预应力施加过程中,结构的内力分布及变形情况;讨论了由于主墩及边支座的约束效应对连续刚构桥主梁加固效果的影响程度,对同类型桥梁的加固设计具有一定的参考作用。 相似文献
998.
詹灵 《辽宁省交通高等专科学校学报》2007,9(3):62-64
成功的外语学习者在学习中善于使用必要的认知策略。外语教师在外语教学中,应利用学生的主观能动性,培养学生认知策略能力,提高他们分析解决问题的能力,从而有效地促进了学生学习的内在动力,使学习主体的建构成为可能。 相似文献
999.
崔玉彬 《石家庄铁道学院学报》2007,20(3):123-126
大体积混凝土施工过程中由于水化热作用很容易产生早期裂缝,结合包头黄河大桥主墩承台施工,对其温度裂缝的成因、影响因素和控制措施进行了探讨,取得了较好效果,可为类似工程提供参考。 相似文献
1000.
无线Ad-Hoc网络密钥分发和认证机制研究 总被引:2,自引:0,他引:2
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 相似文献