全文获取类型
收费全文 | 2770篇 |
免费 | 78篇 |
专业分类
公路运输 | 795篇 |
综合类 | 743篇 |
水路运输 | 715篇 |
铁路运输 | 483篇 |
综合运输 | 112篇 |
出版年
2024年 | 7篇 |
2023年 | 10篇 |
2022年 | 82篇 |
2021年 | 103篇 |
2020年 | 67篇 |
2019年 | 33篇 |
2018年 | 37篇 |
2017年 | 37篇 |
2016年 | 48篇 |
2015年 | 73篇 |
2014年 | 109篇 |
2013年 | 157篇 |
2012年 | 184篇 |
2011年 | 199篇 |
2010年 | 199篇 |
2009年 | 211篇 |
2008年 | 203篇 |
2007年 | 289篇 |
2006年 | 243篇 |
2005年 | 165篇 |
2004年 | 54篇 |
2003年 | 56篇 |
2002年 | 54篇 |
2001年 | 50篇 |
2000年 | 32篇 |
1999年 | 25篇 |
1998年 | 28篇 |
1997年 | 13篇 |
1996年 | 21篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 2篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有2848条查询结果,搜索用时 267 毫秒
241.
242.
243.
文中主要对重庆轻轨较新线李子坝车站采用高边坡挡墙群锚作用机理进行分析和研究,并通过对施工期和运行期现场实施监测,通过监测数据的统计分析和研究,从而验证该边坡的稳定性。 相似文献
244.
结合忠县长江大桥11#主墩基础施工,详细介绍了采用浮式钻孔平台进行大孔径深水桩基础的施工方法。包括浮式平台的构造、拼装、就位(退出)、锚碇以及定位钢护筒等内容。 相似文献
245.
246.
北京地铁东四站地表沉降监测数据分析 总被引:7,自引:3,他引:4
郑怀洲 《铁道标准设计通讯》2006,(4):60-62
介绍监控量测数据分析方法在暗挖地铁信息化施工中的应用,主要结合北京地铁5号线东四站在暗挖施工中采用的地表沉降监测数据分析方法,以预测暗挖下穿建筑物的最终沉降值,同时采用软件计算,并与实际值比较。 相似文献
247.
船舶航行在海洋上是用天文航海、地文航海、雷达、电测向仪和GPS等方法测定船位,将测定的船位绘在海图上再制定航向,船按该航向航行.内河航道狭窄、弯曲,要求驾驶员时刻掌握本船在航道上的位置,以正确的航向航行,安全地操纵船舶. 相似文献
248.
补偿电容的测试与分析 总被引:3,自引:1,他引:2
秦沈线自秦皇岛站至沈阳北站,全长404.6kin。其中新修里程约394km,车站采用法国的SEI计算机联锁系统,它将车站联锁与列车运行控制合二为一,实现了列控联锁一体化。区间采用UM2000无绝缘轨道电路,上行载频2000,2600Hz,下行载频1700,2300Hz;每个电气绝缘节设1个空心线圈SVAC、2个调谐单元BU和2个补偿调谐单元DB。 相似文献
249.
结合葫芦河特大桥 138m双薄壁空心高墩施工 ,详述了百米以上的空心高墩采用翻模施工方法 ,以及翻模的设计参数和稳定性计算。 相似文献
250.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献