全文获取类型
收费全文 | 2783篇 |
免费 | 142篇 |
专业分类
公路运输 | 941篇 |
综合类 | 732篇 |
水路运输 | 624篇 |
铁路运输 | 480篇 |
综合运输 | 148篇 |
出版年
2024年 | 21篇 |
2023年 | 87篇 |
2022年 | 87篇 |
2021年 | 102篇 |
2020年 | 59篇 |
2019年 | 84篇 |
2018年 | 29篇 |
2017年 | 64篇 |
2016年 | 51篇 |
2015年 | 87篇 |
2014年 | 151篇 |
2013年 | 148篇 |
2012年 | 127篇 |
2011年 | 136篇 |
2010年 | 157篇 |
2009年 | 170篇 |
2008年 | 157篇 |
2007年 | 108篇 |
2006年 | 133篇 |
2005年 | 105篇 |
2004年 | 130篇 |
2003年 | 116篇 |
2002年 | 118篇 |
2001年 | 119篇 |
2000年 | 101篇 |
1999年 | 57篇 |
1998年 | 57篇 |
1997年 | 26篇 |
1996年 | 19篇 |
1995年 | 25篇 |
1994年 | 22篇 |
1993年 | 12篇 |
1992年 | 8篇 |
1991年 | 15篇 |
1990年 | 25篇 |
1989年 | 11篇 |
1965年 | 1篇 |
排序方式: 共有2925条查询结果,搜索用时 234 毫秒
511.
宁江松花江特大桥是大庆至广州高速公路吉林省松原境内的重要桥梁,由于当地的土质及桥梁的形式,其桩基承载力在设计过程中备受关注.桩穿过不同性质的土层将上部结构荷载传递给桩周和桩底土层,形成复杂的桩土共同作用系统.目前,研究荷载传递的方法有弹性理论法、有限元法和传递函数法等.通过有限元法,结合岩土体结构特征,分析宁江松花江特大桥上部荷载传递过程中应力及位移的变化,为桩侧摩阻力的取值奠定基础. 相似文献
512.
以北京地铁19号线一期工程新宫车辆段桩基施工为例,介绍了基于BIM(建筑信息模型)+智慧工地平台的桩基施工进度管理方式.重点分析了利用BIM软件和Dyna-mo 软件创建桩基模型、进行桩基编码和生成桩基放样数据的方法,介绍了智慧工地平台的主要功能和应用场景.实践应用表明:对于桩基数量较多且工期比较紧的车辆段桩基施工项目... 相似文献
513.
某桥上部钢筋混凝土空心板水害严重,已出现严重的单板受力现象。个别跨在跨中虽采取了支护措施.但已初步鉴定为危桥。根据改建计划,该道路将按公路Ⅰ级标准改建,即上部结构将拆除重建。为节省投资,上部结构重建时要最大限度地利用下部结构。为此,采用空间加载体系与瞬态面波技术对下部桩柱进行了试验分析.为下部结构可否进一步使用提出了科学依据。该试验分析方法对其他桥梁结构分析具有一定的指导意义。 相似文献
514.
515.
陈光 《交通世界(建养机械)》2009,(4)
随着城市经济建设的不断发展,城市交通路网也日趋复杂,桥梁墩柱托换与监控也日趋成为业内人士关注的热点。某交通改造工程基于目前交通 相似文献
516.
赵文博 《交通世界(建养机械)》2009,(6)
工程慨况石灰岩由于其本身岩体成份的原因,在长期遭到侵蚀的条件下,岩体的完整性易受到破坏,形成无规律分布的不规则空洞,也即所说的溶洞。其内部可能有全充填物,半充填物,空洞,也可能仅有地下水。在此种地质条件进行桩基础(主要指嵌岩桩)的 相似文献
517.
成志辉 《交通世界(建养机械)》2009,(11)
桥梁基础多采用桩基础,桩基施工多为钻孔桩、挖孔桩。对于山区桥梁施工,由于受地形影响,安置钻机相对困难,或必须进行土石方大开挖才能安置钻机,此情况下人工挖孔桩的优越性就较为突出。 相似文献
518.
杨兴潮 《交通世界(建养机械)》2009,(19):116-117
前言
地基和基础结构是建筑物的根基,桩基工程质量则是工程安全保证的关键,因此桩基检测对于工程项目具有决定性作用。目前国内应用广泛的桩基检测方法主要有:高应变(凯司法).低应变(反射波法.机械阻抗法,水电效应法),跨孔超声透射法。 相似文献
519.
成志辉 《交通世界(建养机械)》2009,(21):81-82
桥梁基础多采用桩基础,桩基施工多为钻孔桩、挖孔桩。对于山区桥梁施工,由于受地形影响,安置钻机相对困难.或必须进行土石方大开挖才能安置钻机.此情况下人工挖孔桩的优越性就较为突出。 相似文献
520.
Temporal key integrity protocol (TKIP) is a sub-protocol of IEEE 802.11i. TKIP remedies some security flaws in wired equivalent privacy (WEP) protocol. TKIP adds four new algorithms to WEP: a message integrity code (MIC) called Michael, an initialization vector (IV) sequencing discipline, a key mixing function and a re-keying mechanism. The key mixing function, also called temporal key hash, de-correlates the IVs from weak keys. Some cryptographic properties of the substitution box (S-box) used in the key mixing function are investigated in this paper, such as regularity, avalanche effect, differ uniform and linear structure. Moen et al pointed out that there existed a temporal key recovery attack in TKIP key mixing function. In this paper a method is proposed to defend against the attack, and the resulting effect on performance is discussed. 相似文献