全文获取类型
收费全文 | 5406篇 |
免费 | 151篇 |
专业分类
公路运输 | 1748篇 |
综合类 | 1481篇 |
水路运输 | 792篇 |
铁路运输 | 1426篇 |
综合运输 | 110篇 |
出版年
2024年 | 36篇 |
2023年 | 135篇 |
2022年 | 139篇 |
2021年 | 167篇 |
2020年 | 129篇 |
2019年 | 138篇 |
2018年 | 51篇 |
2017年 | 95篇 |
2016年 | 103篇 |
2015年 | 151篇 |
2014年 | 266篇 |
2013年 | 225篇 |
2012年 | 283篇 |
2011年 | 303篇 |
2010年 | 304篇 |
2009年 | 364篇 |
2008年 | 391篇 |
2007年 | 293篇 |
2006年 | 301篇 |
2005年 | 270篇 |
2004年 | 241篇 |
2003年 | 229篇 |
2002年 | 148篇 |
2001年 | 145篇 |
2000年 | 120篇 |
1999年 | 130篇 |
1998年 | 82篇 |
1997年 | 61篇 |
1996年 | 65篇 |
1995年 | 41篇 |
1994年 | 29篇 |
1993年 | 17篇 |
1992年 | 15篇 |
1991年 | 31篇 |
1990年 | 23篇 |
1989年 | 26篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1965年 | 1篇 |
排序方式: 共有5557条查询结果,搜索用时 15 毫秒
981.
982.
微电解法去除老龄渗滤液中有机污染物的特性 总被引:1,自引:0,他引:1
采用微电解法对老龄垃圾渗滤液进行预处理,研究了最佳工艺条件并分析了微电解法去除垃圾渗滤液中有机污染物的特性.结果表明:最佳条件为pH为4,铁屑与活性碳体积比为1:2,反应时间为1.5h.在上述工艺条件下,对老龄渗滤液中的化学需氧量和难降解有机物去除率分别为84.5%和89.9%.经微电解法预处理后,出水的可生化系数增加了116.6%,难降解有机物的相对含量降低了32.8%. 相似文献
983.
CRH2动车转向架构架疲劳强度分析 总被引:6,自引:0,他引:6
针对CRH2动车组动车转向架焊接构架,从模拟计算和线路实测两方面得到构架上关键部位的等效应力,并依据JIS E 4207规范进行了静强度和疲劳强度评估.两种分析结果的比较表明,各关键点的实测等效应力均小于计算值,这为正确使用规范以及制定符合我国线路条件的设计规范提供了依据. 相似文献
984.
为降低李雅普诺函数(Lyapunov function)分析参数时变系统引起的保守性,研究了系统稳定性、L2增益与参数分段和参数变化率的关系,提出了一种同时考虑参数分段和参数变化率的线性时变参数系统的线性矩阵不等式(LMI)设计方法.仿真结果表明,系统具有鲁棒稳定性和对干扰的抑制作用,该方法适用于各种线性时变参数系统. 相似文献
985.
针对蓝牙技术是当前研究开发的热点技术,介绍了J2ME对蓝牙协议栈的支持和蓝牙API接口,详细给出了基于J2ME的无线蓝牙应用系统架构及实现的具体技术研究,提出了在工程测绘上应用的具体软件实现方案并在应用中进行验证。 相似文献
986.
刘颖 《筑路机械与施工机械化》2009,26(9):27-27
中交西安筑路机械有限公司2008年重点技术研发项目——CR2500型冷再生拌和机已于2009年5月完成工业性试验。CR2500型冷再生拌和机是中交西筑自主研发的具有国际先进水平的路面机械产品。目前我国自行设计制造的大型冷再生设备尚处于研发阶段,但随着泡沫沥青技术、水泥砂浆技术的发展,节能、环保的冷再生技术在公路的维修改造中得到了业内的极大关注。 相似文献
987.
土建施工模型或变形分析模型大都是经验模型,其显著性有效性须经统计检验验证.数理统计检验方法很多,对于不能线性化的非线性模型,宜采用X2检验.论文在拱桥变形分析中应用X2检验法,获得正确结论,证明该法用于非线性模型检验切实可行. 相似文献
988.
JXTA技术是为构建P2P网络而定制的一组协议,利用这组协议可以方便地建立对等网络,实现分布式对等计算功能.提出一种基于JXTA技术的分布式对等计算模型体系结构,探讨JXTA技术下对等节点间的发现和通信机制,为更好地进行P2p模式的对等计算应用打下了基础. 相似文献
989.
详细分析分布式对等计算模型,讨论对等模型中Peer的发现机制、通信机制以及服务的定义和检索,并在此基础上实现玩具检测系统. 相似文献
990.
介绍基于角色的访问控制模型的理论基础与特点,结合宽带增值业务管理系统的开发,阐述系统在权限管理方面的设计思路和实现方法,并对该系统的用户识别和权限验证进行了研究. 相似文献