全文获取类型
收费全文 | 3257篇 |
免费 | 147篇 |
专业分类
公路运输 | 1286篇 |
综合类 | 995篇 |
水路运输 | 543篇 |
铁路运输 | 425篇 |
综合运输 | 155篇 |
出版年
2024年 | 11篇 |
2023年 | 12篇 |
2022年 | 38篇 |
2021年 | 65篇 |
2020年 | 72篇 |
2019年 | 42篇 |
2018年 | 29篇 |
2017年 | 60篇 |
2016年 | 54篇 |
2015年 | 79篇 |
2014年 | 180篇 |
2013年 | 148篇 |
2012年 | 257篇 |
2011年 | 267篇 |
2010年 | 202篇 |
2009年 | 232篇 |
2008年 | 213篇 |
2007年 | 321篇 |
2006年 | 321篇 |
2005年 | 265篇 |
2004年 | 185篇 |
2003年 | 101篇 |
2002年 | 65篇 |
2001年 | 59篇 |
2000年 | 28篇 |
1999年 | 18篇 |
1998年 | 12篇 |
1997年 | 8篇 |
1996年 | 8篇 |
1995年 | 13篇 |
1994年 | 6篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
排序方式: 共有3404条查询结果,搜索用时 15 毫秒
91.
浅地层剖面探测与地震映像法探测的应用对比和分析 总被引:1,自引:0,他引:1
从应用原理、工程实例、应用效果分析等方面,对比分析浅地层剖面法和地震映像法的勘探特点.通过具体的工程实例,对比分析浅地层剖面法和地震映像法在海域覆盖层(软土层)的沉积序列类别划分、海底基岩面勘探、海底基岩突变处(暗礁、风化深槽等)、海底管线探测等方面的应用效果,辩明2种物探方法的优缺点和互补性. 相似文献
92.
舰船批量建造费用的组合预测应用研究 总被引:1,自引:0,他引:1
研究了舰船批量建造费用的组合预测问题.首先依据舰船批量建造费用的变化特点,采用生长曲线法、数据平滑法、灰色分析法对费用进行预测,然后运用支持向量机的回归算法对3种预测方法的预测值进行有机组合,建立了舰船批量建造费用的组合预测模型,最后利用样本数据分析了一个参数变化对预测性能的影响,给出了支持向量机参数选择的依据.仿真结果表明,该模型能明显提高系统预测的精度和稳定性,可用于舰船批量建造费用的预测和估算,具有较大的实用价值. 相似文献
93.
福建主要港口竞争力比较研究 总被引:2,自引:0,他引:2
福建港口资源丰富,但众多港口的潜力未得到充分的发挥,港口发展存在一定的滞后性。加快港口开发,提高港口核心竞争力成为当务之急。比较福建主要港口的竞争力,分析了港口-e._N的优势差距,提出了提升福建港口综合竞争力的有效途径。 相似文献
94.
运输船舶在波浪中失速的近似估算 总被引:1,自引:1,他引:0
如何准确、快速、简便地估算船舶在波浪中的失速,已成为船舶研究、设计人员及航运界有关人员共同关心的一个重要课题。文中给出了近似估算运输船舶在波浪中失速的2个方法。对处于初步设计阶段且尚未做过静水快速性能模型试验的运输船舶,可直接应用第2个方法。该方法提出的近似估算公式应用方便,也不用编程便可直接人工计算,且与模型试验结果相当吻合。 相似文献
95.
阐述地铁隧道联络通道施工过程中进行实时监测的重要作用,介绍钢弦式应变计的测试原理及安装方法.研究盾构隧道拆除联络通道洞门管片时的纵向应力变化规律,利用应变电测法,对北京地铁盾构法隧道某联络通道开洞过程进行应力监测,为保证施工部位和周围环境的安全提供可靠的监测数据.对监测数据进行统计,并对钢管片相邻的混凝土管片受力进行对比,分析施工引起的盾构隧道管片的应力变化规律,为工程的顺利进行提供指导. 相似文献
96.
我国高速公路绝大多数都采用了沥青路面和半刚性基层,其早期开裂现象比较明显,故应从合理利用路面材料性能方面着手,合理总结横向裂缝产生和分布的规律,只有这样才能将其更好地应用在以后的工程施工当中。 相似文献
97.
98.
99.
100.
无线Ad-Hoc网络密钥分发和认证机制研究 总被引:2,自引:0,他引:2
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 相似文献