全文获取类型
收费全文 | 3176篇 |
免费 | 79篇 |
专业分类
公路运输 | 921篇 |
综合类 | 771篇 |
水路运输 | 939篇 |
铁路运输 | 533篇 |
综合运输 | 91篇 |
出版年
2024年 | 3篇 |
2023年 | 14篇 |
2022年 | 58篇 |
2021年 | 104篇 |
2020年 | 74篇 |
2019年 | 34篇 |
2018年 | 34篇 |
2017年 | 42篇 |
2016年 | 58篇 |
2015年 | 82篇 |
2014年 | 92篇 |
2013年 | 174篇 |
2012年 | 196篇 |
2011年 | 259篇 |
2010年 | 252篇 |
2009年 | 231篇 |
2008年 | 275篇 |
2007年 | 335篇 |
2006年 | 306篇 |
2005年 | 199篇 |
2004年 | 54篇 |
2003年 | 54篇 |
2002年 | 43篇 |
2001年 | 68篇 |
2000年 | 56篇 |
1999年 | 20篇 |
1998年 | 26篇 |
1997年 | 15篇 |
1996年 | 23篇 |
1995年 | 18篇 |
1994年 | 15篇 |
1993年 | 6篇 |
1992年 | 11篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有3255条查询结果,搜索用时 15 毫秒
41.
结合工程实例分析桩基宽幅薄壁桥台的早期裂缝产生机理,介绍国道207线K3340 093.50小桥设计、施工的注意事项及防治措施,供同行参考。 相似文献
42.
以Zn(acac)2.H2O为前驱体,以硅片为基底,采用化学气相沉积法,在不同的催化剂条件下,分别制备了ZnO纳米棒、ZnO纳米钵以及C纳米管,并分别用SEM、TEM、EDS和XRD对各产物进行了表征。当催化剂为水溶性金纳米粒子时,制得ZnO纳米棒;当催化剂为Fe-Pt合金时,制得C纳米管;当不用催化剂时,制得ZnO纳米钵。 相似文献
43.
通过分析AutoCAD技能培养的目标及定位,明确了该课程的设置与教学安排;建立了包括理论教学、上机操作、综合实训和参与企业的工程图绘制等在内的“教、学、练”一体化的实践创新教学体系;引入资格认证制度,实行“以证代考”与综合实训“双线”并行的能力考核制度。 相似文献
44.
文章针对西江FPS0上部模块的消防工艺要求,对不同的消防方案在经济性、适用性、用水量等方面进行了对比和研究,结果表明消防炮方案是比较可行的,满足FPS0的消防要求,并且取得了很好的节能效果. 相似文献
45.
46.
船体结构的模块划分,是以船体结构分析为基础将它们划分成不同层次或等级,分别加以评定和计算,在此过程中存在很多具有模糊性的地方。本文将模糊数学理论应用于船体结构模块划分过程中,通过模糊聚类方法对船体结构进行模块划分,并通过多级模糊综合评判方法对其划分方案进行了验证。 相似文献
47.
Recent work on risky choice modelling has sought to address the shortcomings of expected utility theory (EUT) by using non-expected utility theoretic (non-EUT) approaches. However, to date these approaches have been merely tested on stated choice data which is flexible and cheap. In this study, we empirically investigate the feasibility and validity of non-EUT approaches in a revealed preference (RP) context in which travel time distribution is extracted from observed historical travel time data, and subsequently present systematic comparisons between EUT, weighted utility theory, rank-dependent expected utility theory, and prospect theory (PT). The empirical evidence indicates that each non-EUT model has important behavioural insights to offer, moreover, EUT as well as non-EUT models can be applied to the RP context. However, the EUT and non-EUT model fits are generally similar with only PT providing a marginally improved model fit over EUT. The key findings presented in this study reinforce the importance of exploring non-EUT models within a revealed preference context before they can be applied reliably to modelling risky choices in the real world. 相似文献
48.
49.
正交异性组合桥面由于其较好的抗疲劳性能和静力承载能力、相对较轻的自重近年来在实际工程中得到较多应用。正交异性组合桥面通常由正交异性钢板和混凝土层组成,在加入混凝土层后结构刚度发生较大变化,若正交异性板仍采用传统正交异性钢桥面的构造形式将会造成不必要的钢材用量和焊接量增加。采用遗传算法,以单位面积造价最小为目标,结合现有规范考虑了构造约束和承载能力约束两类约束条件,采用两种应力控制方案,对不同桥面板跨度和混凝土厚度的正交异性组合桥面的构造进行优化。同时解决了构造改变导致荷载分配改变对承载能力分析造成的影响。优化结果表明,桥面跨度4.5m时,与未优化组合桥面相比,优化方案用钢量可降低1.7%~10.1%,焊接量可降低16.5%~31.8%。 相似文献
50.
In the connected vehicles, connecting interfaces bring threats to the vehicles and they can be hacked to impact the vehicles and drivers. Compared with traditional vehicles, connected vehicles require more information transfer. Sensor signals and critical data must be protected to ensure the cyber security of connected vehicles. The communications among ECUs, sensors, and gateways are connected by in-vehicle networks. This paper discussed the state-of-art techniques about secure communication for in-vehicle networks. First, the related concepts in automotive secure communication have been provided. Then we have compared and contrasted existing approaches for secure communication. We have analyzed the advantages/disadvantages of MAC and digital signatures for message authentication and compared the performance and limitations of different cryptographic algorithms. Firewall and intrusion detection system are introduced to protect the networks. The constraints and features of different intrusion detection approaches are presented. After that, the technical requirements for cryptographic mechanism and intrusion detection policy are concluded. Based on the review of current researches, the future development directions of the automotive network security have been discussed. The purpose of this paper is to review current techniques on automotive secure communication and suggest suitable secure approaches to implement on the in-vehicle networks. 相似文献