全文获取类型
收费全文 | 1386篇 |
免费 | 33篇 |
专业分类
公路运输 | 388篇 |
综合类 | 391篇 |
水路运输 | 378篇 |
铁路运输 | 229篇 |
综合运输 | 33篇 |
出版年
2024年 | 5篇 |
2023年 | 7篇 |
2022年 | 32篇 |
2021年 | 61篇 |
2020年 | 20篇 |
2019年 | 17篇 |
2018年 | 19篇 |
2017年 | 27篇 |
2016年 | 26篇 |
2015年 | 39篇 |
2014年 | 52篇 |
2013年 | 71篇 |
2012年 | 87篇 |
2011年 | 124篇 |
2010年 | 111篇 |
2009年 | 118篇 |
2008年 | 102篇 |
2007年 | 124篇 |
2006年 | 122篇 |
2005年 | 85篇 |
2004年 | 20篇 |
2003年 | 18篇 |
2002年 | 18篇 |
2001年 | 29篇 |
2000年 | 16篇 |
1999年 | 15篇 |
1998年 | 11篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1419条查询结果,搜索用时 0 毫秒
221.
基于新建云桂铁路南宁至百色段现场勘察资料,分析南宁盆地及百色盆地膨胀土的颗粒成分与膨胀性的关系,研究南百段膨胀土于南宁盆地及百色盆地的自由膨胀率分布特点,得出南宁盆地及百色盆地膨胀土强弱宏观分布规律,提出新建云桂铁路膨胀土地区工程地质选线的基本原则。 相似文献
222.
秦晓锋 《铁道标准设计通讯》2007,(6):42-44
介绍泰达大街京山桥钢箱梁100 mm双层式(40 mm SMA13+60 mm AC20)改性沥青铺装施工控制方法。实践证明,该施工控制方法保证了钢箱梁铺装质量,达到了施工期短、效益好的效果。 相似文献
223.
国产高精度自动陀螺经纬仪定向效率探讨 总被引:1,自引:0,他引:1
分析影响陀螺经纬仪定向效率的原因,结合国产AGT-1高精度自动陀螺经纬仪的定向特点,介绍其定向方法,提出对现行自动陀螺经纬仪定向测量的规范和规程进行修订,建议推广这种国产经纬仪;认为使用单位也可对旧有设备进行改造,使之成为高精度自动陀螺经纬仪. 相似文献
224.
直流1 500 V牵引供电系统框架保护特性 总被引:1,自引:2,他引:1
以广州地铁为例,分析直流1 500 V牵引供电系统框架保护的应用.对其故障特点、保护类型、整定方式及双边联跳后的措施进行了详细的分析.根据实际运营情况,提出了当前框架保护存在的局限性及对应的改进方法,即正确选定电压型框架保护和轨电位限制装置的整定值,以确保负极电位高时轨电位限制装置先动作;在运行中,须采取必要措施将正常工况下的负极电位控制在允许范围内;确保框架对地绝缘、牵引直流的正负级间绝缘和钢轨对地及其他设备间的绝缘处于良好状态. 相似文献
225.
遂渝线试验段在桥隧和路基上共有板式、双块式及长枕埋入式各型轨道十余种,其结构不同、定位方式不同,精度要求高、控制测量难度大。采用附合导线法建立施工控制网,采用坐标法进行施工放样,配合现场施工,满足了无碴轨道的施工要求。 相似文献
226.
227.
介绍国外发达国家高速铁路工务养护维修经验,分析我国现行的高速铁路工务维修模式,从宏观层面对高速铁路工务的维修管理体制建设和微观层面工务的检测、养护、维修作业组织方式建设和工务的养护维修信息系统建设等方面进行综述。通过对不同的组织模式分析对比,提出我国未来高速铁路工务维修管理应进一步向工务、电务、供电三方业务和信息集成的"管、检、修"分离的综合维修集成管理体系发展。 相似文献
228.
通过引入有限元强度折减法并结合工程实例,分析和比较了有限元强度折减法和极限平衡法在锚索自由段嵌岩深度设计中应用.结果表明:由有限元强度折减法得到的滑面半径和安全系数都比极限平衡法得到的结果大,若以极限平衡法搜索得到的滑面为准进行嵌固深度的设计将会因嵌固深度设计得过短造成锚索的失效,不利于边坡的安全.由于有限元法充分考虑了岩土体的弹塑性特性,得到的结论更贴近于实际,故建议在实际中可采用有限元法来指导锚索自由段嵌固深度的设计. 相似文献
229.
W. Gahler has proposed the concept of L-fuzzy filters and discussed the product of L-fuzzy filters. This note is devoted to the discussion of another type product, we called it II-type product of L-fuzzy filters. 相似文献
230.
For the applied limitation of the existing threshold decryption schemes based on the (t, n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares. The generation and distribution of private key shares, the encryption, the decryption and the combination are introduced in detail. The validity and security of the scheme are proved and analyzed. Comparisons with the existing schemes show that the proposed scheme is more flexible. 相似文献