全文获取类型
收费全文 | 34551篇 |
免费 | 424篇 |
专业分类
公路运输 | 11979篇 |
综合类 | 9517篇 |
水路运输 | 6405篇 |
铁路运输 | 5719篇 |
综合运输 | 1355篇 |
出版年
2024年 | 133篇 |
2023年 | 433篇 |
2022年 | 512篇 |
2021年 | 590篇 |
2020年 | 416篇 |
2019年 | 315篇 |
2018年 | 169篇 |
2017年 | 328篇 |
2016年 | 374篇 |
2015年 | 839篇 |
2014年 | 2136篇 |
2013年 | 1748篇 |
2012年 | 1916篇 |
2011年 | 2077篇 |
2010年 | 2035篇 |
2009年 | 2298篇 |
2008年 | 2349篇 |
2007年 | 1926篇 |
2006年 | 1951篇 |
2005年 | 1894篇 |
2004年 | 1823篇 |
2003年 | 1793篇 |
2002年 | 1352篇 |
2001年 | 1209篇 |
2000年 | 942篇 |
1999年 | 641篇 |
1998年 | 457篇 |
1997年 | 500篇 |
1996年 | 467篇 |
1995年 | 313篇 |
1994年 | 228篇 |
1993年 | 199篇 |
1992年 | 167篇 |
1991年 | 156篇 |
1990年 | 87篇 |
1989年 | 176篇 |
1988年 | 10篇 |
1987年 | 12篇 |
1986年 | 1篇 |
1965年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
591.
592.
针对当前铁路工程项目地域广泛、工程复杂,传统的管理模式不能满足多维信息的共享与管理,开展基于GIS-BIM技术在铁路工程建设管理中的应用研究。采用快速建模方法构建大范围三维铁路工程结构物;通过基于数据转换的GIS-BIM融合技术实现铁路工程建设和工程结构的精细化管理;基于倾斜摄影技术,快速真实描述客观场景。利用GIS-BIM技术,构建工程建设环境,工程模型的三维场景,工程结构物模型,实现模型和铁路工程建设项目信息共享与集成、铁路工程建设项目信息化管理。基于GIS-BIM技术构建的铁路工程建设地理信息系统在郑万(郑州南站—万州北站)铁路试点应用,效果良好,此研究可为铁路工程建设信息化、可视化管理提供参考。 相似文献
593.
试验分析了中低速磁浮交通试验线车岔耦合振动特性。通过采用增加台车、沙袋、液体质量双调谐阻尼器等方式进行了多次对比测试。结果表明,采用台车和沙袋相结合的方式或采用液体质量双调谐阻尼器,都能有效地抑制车岔的耦合振动。为得到稳定的阻尼减振效果,在道岔主动梁上采用多组液体质量双调谐阻尼器作为工程化应用的吸能装置,成功解决了车岔耦合振动问题,为中低速磁浮交通的工程化应用和推广积累了经验。 相似文献
594.
595.
596.
1迂回回路存在的安全隐患
我国电气化铁路站内绝大多数采用25Hz相敏轨道电路,这种轨道电路工作性能稳定、节省电能,对低道床道砟电阻适应能力强,可以准确地进行理论验算,具有和移频、UM71/ZPW-2000机车信号信息实现叠加和预叠加性能, 相似文献
597.
青藏铁路综合安全监控系统研究 总被引:1,自引:0,他引:1
青藏铁路是世界上海拔最高、线路最长的高原铁路,为确保运营安全,贯彻 "无人值守、加强监控、少维护、免维护"的思想,设计了一套综合安全监控系统.系统在硬件上可根据应用需求进行平滑扩展,支持在系统各个层面的对象及子系统接入;软件上采用模块化、组态化思想,可根据应用需求进行定制.本文介绍系统的总体框架结构示意图,论述综合安全监控管理信息系统、安全监控管理平台、安全检查和监测信息的接入、处理与综合应用等子系统的功能.通过该系统将各类监测/监控系统采集的监测信息集中起来进行分析、共享,并结合青藏线行车调度指挥规程的改进、人工检查信息的规范化统一管理、安全管理制度的完善及各专业维修制度的创新来开展基于信息集成的综合运用,为青藏铁路公司的运营安全保障体系提供技术支撑. 相似文献
598.
误码率可用来衡量SDH的传输质量。为此介绍误码检测原理以及常用的误码判断方法,并举例说明误码处理过程。 相似文献
599.
为实现与CTCS-3级列控系统相关的安全信息在GSM-R系统中安全、可靠地传输,提出车-地无线通信端到端通信安全增强解决方案。该方案改进CTCS-3级列控系统的数据通信安全功能,可根据用户安全需求的不同等级,实现通信系统双向认证,或通过可信任认证中心使车载移动终端和地面无线闭塞中心(RBC)之间实现端到端认证。通过收发方的数字签名以及签名验证来提供信令完整性保护机制,防止信令被有效破坏。给出灵活的端到端信息加密解决方案,防止信息泄露、窃听,并阻止恶意入侵和干扰,使整个通信通道都得到安全保护。 相似文献
600.