全文获取类型
收费全文 | 484篇 |
免费 | 9篇 |
专业分类
公路运输 | 172篇 |
综合类 | 116篇 |
水路运输 | 101篇 |
铁路运输 | 53篇 |
综合运输 | 51篇 |
出版年
2023年 | 15篇 |
2022年 | 20篇 |
2021年 | 16篇 |
2020年 | 16篇 |
2019年 | 18篇 |
2018年 | 19篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 12篇 |
2014年 | 19篇 |
2013年 | 25篇 |
2012年 | 13篇 |
2011年 | 27篇 |
2010年 | 56篇 |
2009年 | 22篇 |
2008年 | 18篇 |
2007年 | 22篇 |
2006年 | 28篇 |
2005年 | 11篇 |
2004年 | 12篇 |
2003年 | 22篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 8篇 |
1999年 | 6篇 |
1998年 | 7篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有493条查询结果,搜索用时 15 毫秒
441.
水环境保护是当前人类社会广泛关注的一个问题,随着我国国民经济的快速发展,污水的排放对我国宝贵的水资源直接造成了威胁,近年来国家对污水排放的要求也日益严格,为降低码头建设项目对水环境造成的影响,文中结合南昌樵舍港区某码头建设项目实例,进行营运期化学品废水分析,提出化学品废水处理工艺,供项目今后设计实施作参考。 相似文献
442.
443.
444.
对于交通系统外的行业,设计人员对其行业特点、要求了解较少,要使设计方案能体现行业特性迅速得到其认可通常比较难。提出利用德尔菲法优选桥梁方案的新方法。以峡江水利枢纽坝顶景观桥为例,聘请15位水利系统的专家,经过两轮征询,在满足功能要求前提下,对桥梁设计方案的结构安全、施工难度、后期管护、工期、造价、景观效果等6项方案优选的权重进行了研究,通过定权求和得到方案的优劣排序。方案比选结果表明:优选出的方案符合业主需要,并兼顾了实际情况,节省了前期设计周期。 相似文献
445.
曹少华 《交通世界(建养机械)》2014,(25):101-102
目前高速公路和城市高架立交的飞速发展,使得大体积钢筋混凝土结构得到了广泛应用。钢筋混凝土结构即要保证其内在质量,其外观质量也逐渐显示出其重要性。这就要求桥梁混凝土必须具备合格的内在质量和良好的外观质量。在桥梁混凝土施工中.混凝土表面缺陷问题较多.好的外观质量反映工程整体形象。结合实践工作经验针对性提出相应的施工过程控制要点及几种有效方法,促进桥梁工程外观质量的持续改进.以确保工程质量。 相似文献
446.
道路交通的快速发展不可避免地带来了城市交通尾气污染问题,人们对于出行健康愈发关注。为了倡导健康出行,构建城市绿色道路交通,本文探究了西安城区各出行方式颗粒污染物吸入量的变化规律,并为居民健康绿色出行提供路线规划。本研究基于西安市13个国家空气监测点,分别对公交车、地铁出行颗粒物浓度数据进行采集,通过相关分析等统计分析方法,对各出行方式颗粒污染物吸入量影响因素进行分析。并将研究结论应用到微信小程序开发中,通过地图实时定位、规划路线以及环保部实时更新的西安市各区PM_(2.5)、PM_(10)背景浓度值,在获得用户出行起讫点基础上,可实现预测用户不同出行方式及路径下吸入颗粒污染物总量,并结合实时路况信息推荐最优出行路线的功能。 相似文献
447.
448.
介绍了短距离无线通信系统中信道编码技术方案的具体实现过程.原始数据通过卷积编码和交织等差错控制编码技术后传输,很好的解决了实际应用中误码率高、硬件解决成本高的技术难题,为在现有窄带设备上进行高速数据传输提供了一种新方法. 相似文献
449.
在刑事案件侦破中,案发现场提取到的足迹和鞋印对串并案件的侦破有重大作用.文章利用图像处理手段,对鞋印花纹的分类要求和实际图片进行了具体分析,寻找一种基于模式识别的图像处理算法,充分利用计算机快速、高效的特点,实现鞋印花纹的自动识别和分类,进而更好地发挥足迹和鞋印在刑事案件侦破中的作用.把Laws掩模和花纹图像卷积后计算能量作为纹理描述的一个特征量,实现鞋印花纹的初步分类,从而为鞋底花纹精确识别奠定基础. 相似文献
450.
The user data stored in an untrusted server, such as the centralized data center or cloud computing server, may be dangerous of eavesdropping if the data format is a plaintext. However, the general ciphertext is difficult to search and thus limited for practical usage. The keyword search encryption is a helpful mechanism that provides a searchable ciphertext for some predefined keywords. The previous studies failed to consider the attack from the data storage server to guess the keyword. This kind of attack may cause some critical information revealed to the untrusted server. This paper proposes a new keyword search encryption model that can effectively resist the keyword-guessing attack performed by the untrusted data storage (testing) server. The testing (query) secret is divided into multiple shares so that the security can be guaranteed if the servers cannot conspire with each other to retrieve all shares of the secret. 相似文献