全文获取类型
收费全文 | 1234篇 |
免费 | 56篇 |
专业分类
公路运输 | 317篇 |
综合类 | 601篇 |
水路运输 | 166篇 |
铁路运输 | 97篇 |
综合运输 | 109篇 |
出版年
2024年 | 8篇 |
2023年 | 6篇 |
2022年 | 19篇 |
2021年 | 31篇 |
2020年 | 27篇 |
2019年 | 21篇 |
2018年 | 16篇 |
2017年 | 31篇 |
2016年 | 28篇 |
2015年 | 47篇 |
2014年 | 103篇 |
2013年 | 87篇 |
2012年 | 98篇 |
2011年 | 116篇 |
2010年 | 90篇 |
2009年 | 85篇 |
2008年 | 80篇 |
2007年 | 105篇 |
2006年 | 120篇 |
2005年 | 53篇 |
2004年 | 44篇 |
2003年 | 18篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 1篇 |
1995年 | 5篇 |
1993年 | 1篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 2篇 |
排序方式: 共有1290条查询结果,搜索用时 15 毫秒
61.
62.
随着经济的发展.长江干线上建桥越来越多.跨江大桥对船舶航行安全造成了一定的威胁。通过建立长江大桥水域通航环境危险度评价指标体系,根据各指标对安全影响程度的研究结论和专家调查结果.确立通航环境危险度评价标准.并应用模糊综合评价的方法实现对桥区通航环境危险度的综合评价.从而掌握桥区通航环境的安全状况。 相似文献
63.
64.
为了解决道路交通无序拥挤控制问题,定义交通序参数、路段交通的有序和无序,建立涨落后无序拥挤控制过程数学规划模型,采用动态分流决策方法求解模型得出无序拥挤控制的最佳方案,并给出相应的算法,最后用一个例子说明算法的实用性。 相似文献
65.
高速公路软基固结度分析及应用 总被引:1,自引:0,他引:1
在原有固结度计算理论基础上,对广珠西线高速公路试验段实测资料进行分析,提出一种可计算超载或欠载路段在设计荷载下的固结度,为加载设计和卸载时机判断提供依据,理论计算与实测结果符合程度较好。 相似文献
66.
67.
68.
传统的施工期交通组织研究一般只针对单个建设项目,而城市在举办特别重大活动之前往往有一轮建设高潮,形成大范围集中性施工,对城市路网运行的影响很大,需从全局角度系统性评估其交通影响。针对大批量建设项目同时施工对路网整体的交通影响,提出了路网敏感路段划分、路网通行能力损失测算、基于交通模型推演的交通拥堵指数预测等评估技术,并在杭州“迎亚运”重大基础设施建设中予以运用,应用效果较好。 相似文献
69.
70.
Containers, which permit fast and safe handling between modal systems, are the main equipment used in intermodal transport. Unfortunately, enhancement of the efficiency and velocity of container operations has created a breach in traditional security, also known as container security. This paper presents a critical literature review of container security operations. We aim to identify current trends and future research directions in container security. We propose a classification framework based on the following elements: presenting the container security perspective, identifying threats, evaluating container security, balancing costs/benefits and the degree of security, balancing time savings/reduction and the degree of security, and securing containerized transportation processes. We discuss the current studies of these problems, the methodologies adopted and important insights into container security. 相似文献