全文获取类型
收费全文 | 6578篇 |
免费 | 277篇 |
专业分类
公路运输 | 1853篇 |
综合类 | 1798篇 |
水路运输 | 1649篇 |
铁路运输 | 1136篇 |
综合运输 | 419篇 |
出版年
2024年 | 65篇 |
2023年 | 231篇 |
2022年 | 283篇 |
2021年 | 283篇 |
2020年 | 207篇 |
2019年 | 192篇 |
2018年 | 86篇 |
2017年 | 99篇 |
2016年 | 119篇 |
2015年 | 243篇 |
2014年 | 412篇 |
2013年 | 401篇 |
2012年 | 436篇 |
2011年 | 450篇 |
2010年 | 477篇 |
2009年 | 434篇 |
2008年 | 436篇 |
2007年 | 400篇 |
2006年 | 341篇 |
2005年 | 246篇 |
2004年 | 215篇 |
2003年 | 152篇 |
2002年 | 111篇 |
2001年 | 125篇 |
2000年 | 106篇 |
1999年 | 55篇 |
1998年 | 49篇 |
1997年 | 45篇 |
1996年 | 37篇 |
1995年 | 19篇 |
1994年 | 30篇 |
1993年 | 24篇 |
1992年 | 13篇 |
1991年 | 14篇 |
1990年 | 7篇 |
1989年 | 11篇 |
1955年 | 1篇 |
排序方式: 共有6855条查询结果,搜索用时 125 毫秒
11.
川藏铁路建设面临着涉及专业广泛,施工条件恶劣等诸多挑战,导致技术接口繁多且管理难度大.川藏铁路修建的桥梁总数超过120座,铁路桥梁工程与其他工程的技术接口便成为川藏铁路接口管理的重点与难点,因此对其进行科学有效的管理是提升川藏铁路工程质量,降低管理成本的关键.采用结合三角模糊数确信度(triangular fuzzy number certitude degree,TFNCD)算子的模糊决策试验评估实验室(fuzzy DEMATEL)方法对川藏铁路桥梁与其他工程的技术接口进行研究分析.研究结果表明:桥隧连接与路桥过渡段对技术接口系统的影响最大,应分配更多的资源以确保工程质量;电力、通信、信号电缆的上下桥预留等技术接口有极强的相似性,可以采用类似的管理方法,提高技术接口的管理效率. 相似文献
12.
港口改制后,如何加强内控工作 总被引:1,自引:0,他引:1
一、港口企业内部控制的主要作用 港口企业内部控制的作用是指内部控制的固有功能在实际工作中对企业的生产经营活动及外部社会经济活动所产生的影响和效果。正确地认识内部控制的作用,对于加强企业经营管理,维护财产安全,提高经济效益,具有十分重要的现实意义。 相似文献
13.
试用孔隙比修正的方法查取粉土的容许承载力,将结果与标贯击数查承载力表法和公式计算法进行了对比,并用修正后的孔隙比按《岩土工程勘察规范》(GB50021-2001)对粉土密实度进行了评价。 相似文献
14.
王耀臣 《铁道标准设计通讯》1995,(4):18-21
对任意形状轴向大偏心钢筋混凝土截面的中性轴位置的求算进行分析,推导出通用公式,并提出检算截面强度的数解法。 相似文献
15.
海洋石油钻井平台的设备多而且杂,运用传统的维修方式往往不能达到满足现场的要求.本文通过分析,认为基于风险维修方式最适合海洋石油钻井平台的设备.这种维修方式可以提高设备的可靠性,能够真正发挥维修的作用,降低维修成本,提高企业经济效益.本文着重介绍了基于风险维修方式的原理、程序及其应用. 相似文献
16.
赵勇 《广东交通职业技术学院学报》2002,(4):58-60
文章就《合同法》中的约定解除展开讨论,提出了对合同约定解除的“权利优先说”、“目的优先说”、“平衡利益优先说”三种观点,并分析了这些观点的理论依据。 相似文献
17.
案情某年4月,L公司与Y公司签订了船舶买卖合同,从Y公司购得多用途船舶M轮。同年5月,L公司取得了由海事局签发的该船舶所有权证书,随后双方办理了船舶交接手续。次年9月,L公司向上海海事法院申请,要求法 相似文献
18.
19.
童志鸣 《铁道物资科学管理》1996,(1):22-23
风险辨识是对风险的定性分析,文中介绍了目前风险辨识分析方法的分解原则和故障树等;还介绍了专家调查方法的智暴或集思广益以及特尔斐方法;此外介绍了幕景分析的原理及其在筛选、监测诊断的应用。最后提出了目前风险辨识的理论和存在的问题。 相似文献
20.
基于黑箱测试及风险度量的联锁软件安全性评估 总被引:2,自引:0,他引:2
根据软件安全性理论及技术的发展,以独立性评估组织为背景,结合铁路信号安全控制及防护系统对软件安全性评估理论及方法的实际需要,研究适合于我国铁路现状的车站计算机联锁软件的安全性评估理论和方法,并加以应用。 相似文献