全文获取类型
收费全文 | 989篇 |
免费 | 22篇 |
专业分类
公路运输 | 344篇 |
综合类 | 234篇 |
水路运输 | 223篇 |
铁路运输 | 169篇 |
综合运输 | 41篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 17篇 |
2021年 | 29篇 |
2020年 | 24篇 |
2019年 | 4篇 |
2018年 | 16篇 |
2017年 | 7篇 |
2016年 | 6篇 |
2015年 | 20篇 |
2014年 | 36篇 |
2013年 | 39篇 |
2012年 | 58篇 |
2011年 | 62篇 |
2010年 | 65篇 |
2009年 | 89篇 |
2008年 | 83篇 |
2007年 | 116篇 |
2006年 | 124篇 |
2005年 | 59篇 |
2004年 | 19篇 |
2003年 | 18篇 |
2002年 | 18篇 |
2001年 | 16篇 |
2000年 | 16篇 |
1999年 | 15篇 |
1998年 | 6篇 |
1997年 | 5篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 8篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有1011条查询结果,搜索用时 93 毫秒
791.
介绍了铁路机车柴油机机体主轴孔数据处理系统的系统组成和基本功能,并对实际系统所运用的关键技术进行了研究和探讨。 相似文献
792.
793.
论述盖挖逆作法施工地铁车站,中间柱施工是一道十分关键的工序,一旦柱位出现偏差,很难采取补救措施.介绍南京地铁新街口站采用的一整套完整的施工工法,即将可倒用的钢套管作为隔水工具,形成地下操作空间,采用具有自动导向的定位器,精确完成钢管柱安装及杯口砼的浇注. 相似文献
794.
795.
796.
罗汉山隧道设计为双向八车道连拱隧道,为目前国内最大跨度公路连拱隧道.文章对超大断面连拱隧道设计的技术标准、净空断面选取、结构支护参数拟定、中墙设计、施工工法选择、施工辅助措施以及监控量测等进行总结介绍,并应用有限元数值模拟方法对支护结构的强度及围岩的稳定性进行了模拟分析,为今后相关类似超大断面公路隧道的工程设计与施工积累经验. 相似文献
797.
合理的通风设计是降低隧道长距离穿越煤系地层时所面临的严峻瓦斯灾害风险的重要措施。文章针对成贵高铁老房子隧道长距离穿越高瓦斯地层时的通风难题,设计出一套随施工进度变化可进行调整的先压入后巷道式的六阶段通风方案,并采用Fluent软件模拟分析,最后以实际监测结果进行验证。结果表明,第四阶段通风效果最差,为通风最不利工况,该阶段隧道内瓦斯浓度均未超过0.5%的限值,其它阶段隧道内风流中最大瓦斯浓度为0.08%,所有指标均满足规范的要求。由此可知,六阶段通风方案通风效果良好,可为类似工程设计和施工提供良好的借鉴作用。 相似文献
798.
以明德林解答为依据,系统推导了作用在半无限弹性体(地基)内部的矩形面积上三角形分布荷载引起的土中应力分量的计算表达式。 相似文献
799.
重力场中的压强场 总被引:4,自引:1,他引:3
苏万春 《广州航海高等专科学校学报》2001,(2):72-74
章从压强场是标量场出发,阐述了压强场的等压面,进而用压强梯度讨论了仅在重力场作用下的压强分布函数。 相似文献
800.
Cloud computing provides a wide platform for information sharing. Users can access data and retrieve service easily and quickly. Generally, the data in cloud are transferred with encrypted form to protect the information. As an important technology of cloud security, access control should take account of multi-factor and ciphertext to satisfy the complex requirement for cloud data protection. We propose a proxy re-encryption (PRE) based multi-factor access control (PMAC) for cipher text in the above background. The PMAC adapts to the privacy and the protection of data confidently. We explain the motivation and some assumptions of PMAC at first. Then we define system model and algorithm. The system model and algorithm show how to create the data with corresponding accessing policy and how to grant and revoke the permission. 相似文献