全文获取类型
收费全文 | 36332篇 |
免费 | 565篇 |
专业分类
公路运输 | 14328篇 |
综合类 | 5675篇 |
水路运输 | 8936篇 |
铁路运输 | 6522篇 |
综合运输 | 1436篇 |
出版年
2024年 | 179篇 |
2023年 | 538篇 |
2022年 | 654篇 |
2021年 | 709篇 |
2020年 | 575篇 |
2019年 | 400篇 |
2018年 | 178篇 |
2017年 | 273篇 |
2016年 | 399篇 |
2015年 | 772篇 |
2014年 | 2272篇 |
2013年 | 1980篇 |
2012年 | 2903篇 |
2011年 | 2439篇 |
2010年 | 2325篇 |
2009年 | 2559篇 |
2008年 | 2715篇 |
2007年 | 2218篇 |
2006年 | 2095篇 |
2005年 | 1775篇 |
2004年 | 1841篇 |
2003年 | 1743篇 |
2002年 | 1197篇 |
2001年 | 803篇 |
2000年 | 726篇 |
1999年 | 402篇 |
1998年 | 410篇 |
1997年 | 321篇 |
1996年 | 326篇 |
1995年 | 296篇 |
1994年 | 200篇 |
1993年 | 153篇 |
1992年 | 126篇 |
1991年 | 135篇 |
1990年 | 110篇 |
1989年 | 146篇 |
1987年 | 1篇 |
1986年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 401 毫秒
991.
为合理应用决策数据中不同专家的背景知识,找出地铁施工过程中安全测评体系的关注重点,根据地铁施工的特点和SHEL安全模型理论,建立以人-软件(L-S)、人-硬件(L-H)、人-环境(L-E)和人-人(L-L)4个环节为基础的钻爆法地铁施工安全指标体系。请专家给出指标语义评价等级和指标权重语义评价等级,并根据其与三角模糊数的对应关系分别得出三角模糊数评价值。针对不同专家的重要性程度差异,提出基于三角模糊数的群一致性评价方法,得出专家综合权重,集结评价数据,最终得到安全评价结果。最后,对青岛地铁1号线过海段进行实例分析。结果表明,该方法可以解决群评价过程中专家个体权威与群体共识难以兼顾的问题,能够充分利用群决策中的原始评价信息,提高地铁施工安全水平评价的准确性。 相似文献
992.
千里之行始于足下,轮胎对于汽车的意义,更甚于“足”。在过去的6年里,有近70款轮胎被我们推荐,如今,2016年度驾趣轮胎又揭晓了…… 相似文献
993.
已经数不清车头的那张大嘴引来多少注目的眼神,我相信一定超过100%,因为经过Giulia的每个人都不忘再回头多看几眼,这幅愤怒小鸟状的前脸实在太特别了。 相似文献
994.
针对山区农村公路现状,在明确其安全施工管理存在的主要问题的基础上,结合山区农村公路建设与发展要求,提出有效的改进措施,为山区农村公路高效、安全施工提供参考。 相似文献
995.
某悬索桥位于平原地区,为了提高其运营管理效率并且保障行车安全,对桥面行车风环境进行研究。采用数值风洞的方法,对主桥、引桥跨中截面二维流场以及桥塔区的三维流场进行了研究,并且提出了两种风障设计方案。通过对等效桥面风速计影响系数的对比研究,确定了风障方案的挡风效果,为大桥的行车安全提供保障。 相似文献
996.
近年来,马鞍山市公共交通集团有限责任公司(以下简称马鞍山公交集团),以安全生产标准化为指导,以落实安全主体责任为抓手,以提升全员安全素质为重点,不断提高安全管理水平,努力防范和降低各类安全生产事故发生,确保集团公司安全管理工作稳步提高。2016年,集团公司首次实现了近20年来交通死亡事故为'零'的突破,被市人民政府授予'安全生产先进单位'光荣称号。 相似文献
997.
近年来,作为带动地方区域经济发展的重要纽带,省级干线公路建设掀起新一轮高潮,同时,广大交通建设安全管理工作者也在积极探索如何结合建立有效的安全管理体系,切实符合相关安全监管法律法规要求,主动适应社会和谐安全发展需要。文章通过对省级干线公路建设安全管理的主客体以及环境进行,归纳出安全管理建设要点,并进行分析探讨,最后以243省道南京段建设工程安全管理阶段性实践验证观点的有效性。 相似文献
998.
交通安全设施对减轻事故的严重度,排除各种纵、横向干扰,提高道路服务水平,提供视线诱导,增强道路景观等起着重要的作用,属于道路的基础设施. 相似文献
999.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model. 相似文献
1000.
从分析计算机数据的物理安全和逻辑安全两个方面入手,对电磁波辐射、联网及病毒对计算机数据安全的威胁进行了论述,指出这是威胁计算机数据安全的主要因素,并提出了数据备份、数据安全删除、辐射屏蔽、病毒及入侵防护、文档加密等相应的安全防护措施和方法。 相似文献