全文获取类型
收费全文 | 2732篇 |
免费 | 154篇 |
专业分类
公路运输 | 739篇 |
综合类 | 786篇 |
水路运输 | 655篇 |
铁路运输 | 612篇 |
综合运输 | 94篇 |
出版年
2024年 | 6篇 |
2023年 | 19篇 |
2022年 | 83篇 |
2021年 | 121篇 |
2020年 | 85篇 |
2019年 | 33篇 |
2018年 | 36篇 |
2017年 | 36篇 |
2016年 | 47篇 |
2015年 | 108篇 |
2014年 | 135篇 |
2013年 | 184篇 |
2012年 | 204篇 |
2011年 | 248篇 |
2010年 | 218篇 |
2009年 | 212篇 |
2008年 | 222篇 |
2007年 | 212篇 |
2006年 | 209篇 |
2005年 | 207篇 |
2004年 | 66篇 |
2003年 | 42篇 |
2002年 | 34篇 |
2001年 | 34篇 |
2000年 | 36篇 |
1999年 | 18篇 |
1998年 | 12篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1991年 | 3篇 |
1990年 | 2篇 |
排序方式: 共有2886条查询结果,搜索用时 437 毫秒
82.
在研究众多公路工程BIM实施方案相关资料的基础上,分析现阶段BIM建模至交付过程中存在设计协同、各专业间数据逻辑关联、成果质量、统一交付等多个难点,及这些难点导致的BIM建模不规范、过程不协同、交付不一致等技术问题;总结传统公路工程BIM交付中成果质量的影响因素,提出公路工程BIM工作空间模式管理BIM交付的新概念;以机荷高速公路立体改扩建项目为依托,制定基于工作空间的BIM协同设计流程,建立项目级协同设计环境;实现了统一标准、统一工作流程,统一数据管理;规范了BIM设计协同工作模式,为全生命周期BIM应用、智慧交通应用等提供了完整的数据支撑,同时也为同类工程BIM设计提供理论和实践依据. 相似文献
83.
利用灰色模型和多元回归模型建立3种灰色多元回归模型:并联型、串联型和嵌入型.将各模型用于上海港吞吐量预测.可得结论:串联模型和嵌入模型是利用灰色理论对多元回归模型的改进,其能弱化原始数据的随机型,提高模型预测精度;并联型模型本质上是组合模型,能综合多种信息,预测具有非劣性,具有一定的实用价值. 相似文献
84.
产业园创新体系的建立和完善可以有效提高入园企业的竞争力,推动整体产业的良性快速发展。分析国内产业园普遍创新能力弱、缺乏核心竞争力的原因,阐述在中铁轨道交通高科技产业园的建设中,如何充分利用中国中铁的资源优势,聚集企业,为入园企业构建一个优良的产业生态环境,有效培育企业核心竞争力。 相似文献
85.
86.
87.
88.
社会经济的快速发展,也带动着交通运输业的飞速发展,在我国现代交通运输体系中,公路桥梁建设仍是重中之重,其承担的责任和运输任务也日益加剧。因此,对公路桥梁工程质量的要求也更加严格。以汕湛高速公路惠清项目北江特大桥悬浇梁施工为例,分析不同部位混凝土易出现裂缝的形成原因,并提出相应的应对措施,为类似的工程施工提供借鉴,减少工程质量问题的发生。 相似文献
89.
In the connected vehicles, connecting interfaces bring threats to the vehicles and they can be hacked to impact the vehicles and drivers. Compared with traditional vehicles, connected vehicles require more information transfer. Sensor signals and critical data must be protected to ensure the cyber security of connected vehicles. The communications among ECUs, sensors, and gateways are connected by in-vehicle networks. This paper discussed the state-of-art techniques about secure communication for in-vehicle networks. First, the related concepts in automotive secure communication have been provided. Then we have compared and contrasted existing approaches for secure communication. We have analyzed the advantages/disadvantages of MAC and digital signatures for message authentication and compared the performance and limitations of different cryptographic algorithms. Firewall and intrusion detection system are introduced to protect the networks. The constraints and features of different intrusion detection approaches are presented. After that, the technical requirements for cryptographic mechanism and intrusion detection policy are concluded. Based on the review of current researches, the future development directions of the automotive network security have been discussed. The purpose of this paper is to review current techniques on automotive secure communication and suggest suitable secure approaches to implement on the in-vehicle networks. 相似文献
90.