首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2039篇
  免费   72篇
公路运输   566篇
综合类   609篇
水路运输   550篇
铁路运输   340篇
综合运输   46篇
  2024年   7篇
  2023年   16篇
  2022年   53篇
  2021年   93篇
  2020年   30篇
  2019年   17篇
  2018年   25篇
  2017年   38篇
  2016年   36篇
  2015年   67篇
  2014年   84篇
  2013年   121篇
  2012年   147篇
  2011年   175篇
  2010年   170篇
  2009年   175篇
  2008年   167篇
  2007年   180篇
  2006年   168篇
  2005年   124篇
  2004年   30篇
  2003年   32篇
  2002年   24篇
  2001年   34篇
  2000年   24篇
  1999年   18篇
  1998年   11篇
  1997年   9篇
  1996年   11篇
  1995年   9篇
  1994年   3篇
  1993年   3篇
  1991年   1篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   1篇
排序方式: 共有2111条查询结果,搜索用时 15 毫秒
91.
控制钢管拱肋制作与安装中长度变化的方法   总被引:1,自引:0,他引:1  
文章结合湖北武汉市江汉五桥的工程实例,分析钢管拱肋的加工制作和安装过程中出现的长度变化原因,提出钢管拱肋长度变化的控制方法。  相似文献   
92.
通过城市砂砾石富水地层兴建下穿隧道实施注浆防水措施的应用实践和研究,介绍 采用先单液(水泥浆)后双液(水泥—水玻璃)、多次循环反复补充注浆等方式对于隧道止水的 效果。对类似工程问题的处理有一定的普遍意义和参考价值。  相似文献   
93.
取样式不透光烟度计的设计   总被引:1,自引:1,他引:1  
介绍了透射消光法烟度测量的理论基础 ,阐述了自行研制的取样式不透光烟度计的设计原则及其各主要组成部分的设计方法。该仪器可用于研究柴油机的瞬态碳烟排放特性和加速烟度  相似文献   
94.
旦架哨隧道施工   总被引:2,自引:0,他引:2  
介绍大跨,软岩三车道的旦架硝隧道施工的整体情况。  相似文献   
95.
1前言 路堑高边坡的稳定是一个复杂的非线性,多参数的岩土力学课题.要预防路堑高边坡病害的发生,除了有合理的边坡坡率及支档结构设计处理,还必须有合适的施工工艺.而施工工艺,特别是施工工序往往不被重视,这样会导致一些不必要的边坡病害,造成巨大的经济损失,京珠高速公路粤境北段由于地处粤北山区,路堑高边坡地质条件各异,数量众多.正是由于针对边坡的工程地质条件及支档工程设计选择了合理的施工工序,才确保了路堑边坡的安全稳定.否则,其后果是不堪设想的.  相似文献   
96.
智能交通系统及其车辆自动控制技术   总被引:7,自引:0,他引:7  
本文简要介绍了智能交通系统的概念、发展状况、基本内容和研究开发过程,进一步阐述了智能交通系统中的先进车辆控制技术。综述了汽车纵向控制、横向控制、自动驾驶及车列控制。最后,对我国如何发展智能交通系统和先进车辆自动控制技术进行了探讨。  相似文献   
97.
用应力平衡法确定斜拉桥主梁的合理成桥状态   总被引:21,自引:2,他引:21  
根据主梁截面上、下缘的正应力控制条件,综合考虑活载作用以及斜拉索索力对主梁成桥恒载弯矩的可调性,确定斜拉桥主梁的合理数量和相应的恒载弯矩合理城,并根据实际配置的预加力确定主梁恒载弯矩可行城,为斜拉桥的合理成桥状态的确定提供依据。  相似文献   
98.
在矢量化纸海图时,由于基准点的采样误差,导致转换参数的误差,最终导致电子海图的空间对象的精度不高。本文应用最小二乘法对基准点的采样误差实施平差,提高转换参数的精度,最终可较大幅度地提高电子海图中空间对象的精度  相似文献   
99.
100.
For the applied limitation of the existing threshold decryption schemes based on the (t, n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares. The generation and distribution of private key shares, the encryption, the decryption and the combination are introduced in detail. The validity and security of the scheme are proved and analyzed. Comparisons with the existing schemes show that the proposed scheme is more flexible.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号