全文获取类型
收费全文 | 34870篇 |
免费 | 544篇 |
专业分类
公路运输 | 13345篇 |
综合类 | 5419篇 |
水路运输 | 9261篇 |
铁路运输 | 5981篇 |
综合运输 | 1408篇 |
出版年
2024年 | 172篇 |
2023年 | 534篇 |
2022年 | 655篇 |
2021年 | 688篇 |
2020年 | 567篇 |
2019年 | 380篇 |
2018年 | 178篇 |
2017年 | 271篇 |
2016年 | 382篇 |
2015年 | 742篇 |
2014年 | 2154篇 |
2013年 | 1922篇 |
2012年 | 2801篇 |
2011年 | 2367篇 |
2010年 | 2216篇 |
2009年 | 2447篇 |
2008年 | 2561篇 |
2007年 | 2108篇 |
2006年 | 2002篇 |
2005年 | 1642篇 |
2004年 | 1773篇 |
2003年 | 1667篇 |
2002年 | 1171篇 |
2001年 | 775篇 |
2000年 | 706篇 |
1999年 | 393篇 |
1998年 | 403篇 |
1997年 | 290篇 |
1996年 | 303篇 |
1995年 | 273篇 |
1994年 | 198篇 |
1993年 | 145篇 |
1992年 | 125篇 |
1991年 | 139篇 |
1990年 | 116篇 |
1989年 | 143篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
941.
随着经济体制、政治体制改革的不断深入,建立健全档案"三个体系"(覆盖人民群众的档案资源体系、方便人民群众的档案利用体系、确保档案安全保密的档案安全体系),日益成为各级政府机关和企事业单位关注的重点。本文结合学习《关于加强和改进新形势下档案工作的意见》的感悟,重点阐述了建立健全和完善档案"三个体系"的途径和主要措施。 相似文献
942.
为合理应用决策数据中不同专家的背景知识,找出地铁施工过程中安全测评体系的关注重点,根据地铁施工的特点和SHEL安全模型理论,建立以人-软件(L-S)、人-硬件(L-H)、人-环境(L-E)和人-人(L-L)4个环节为基础的钻爆法地铁施工安全指标体系。请专家给出指标语义评价等级和指标权重语义评价等级,并根据其与三角模糊数的对应关系分别得出三角模糊数评价值。针对不同专家的重要性程度差异,提出基于三角模糊数的群一致性评价方法,得出专家综合权重,集结评价数据,最终得到安全评价结果。最后,对青岛地铁1号线过海段进行实例分析。结果表明,该方法可以解决群评价过程中专家个体权威与群体共识难以兼顾的问题,能够充分利用群决策中的原始评价信息,提高地铁施工安全水平评价的准确性。 相似文献
943.
针对山区农村公路现状,在明确其安全施工管理存在的主要问题的基础上,结合山区农村公路建设与发展要求,提出有效的改进措施,为山区农村公路高效、安全施工提供参考。 相似文献
944.
近年来,马鞍山市公共交通集团有限责任公司(以下简称马鞍山公交集团),以安全生产标准化为指导,以落实安全主体责任为抓手,以提升全员安全素质为重点,不断提高安全管理水平,努力防范和降低各类安全生产事故发生,确保集团公司安全管理工作稳步提高。2016年,集团公司首次实现了近20年来交通死亡事故为'零'的突破,被市人民政府授予'安全生产先进单位'光荣称号。 相似文献
945.
近年来,作为带动地方区域经济发展的重要纽带,省级干线公路建设掀起新一轮高潮,同时,广大交通建设安全管理工作者也在积极探索如何结合建立有效的安全管理体系,切实符合相关安全监管法律法规要求,主动适应社会和谐安全发展需要。文章通过对省级干线公路建设安全管理的主客体以及环境进行,归纳出安全管理建设要点,并进行分析探讨,最后以243省道南京段建设工程安全管理阶段性实践验证观点的有效性。 相似文献
946.
交通安全设施对减轻事故的严重度,排除各种纵、横向干扰,提高道路服务水平,提供视线诱导,增强道路景观等起着重要的作用,属于道路的基础设施. 相似文献
947.
This paper describes two identity-based broadcast encryption(IBBE) schemes for mobile ad hoc networks.The first scheme proposed achieves sub-linear size cipertexts and the second scheme achieves O(1)-size ciphertexts.Furthermore, when the public keys are transmitted, the two schemes have short transmissions and achieve O(1) user storage cost, which are important for a mobile ad hoc network.Finally, the proposed schemes are provable security under the decision generalized bilinear Di?-Hellman(GBDH) assumption in the random oracles model. 相似文献
948.
从分析计算机数据的物理安全和逻辑安全两个方面入手,对电磁波辐射、联网及病毒对计算机数据安全的威胁进行了论述,指出这是威胁计算机数据安全的主要因素,并提出了数据备份、数据安全删除、辐射屏蔽、病毒及入侵防护、文档加密等相应的安全防护措施和方法。 相似文献
949.
2015年春节,吉安县居民用电负荷迅猛增长,为保障电网迎峰度冬安全稳定运行和春节期间电力可靠供应,公司主动作为启动"强电网亮春节"行动,保障吉安度过了一个又亮又暖的春节。受强冷空气南下影响,二月初的江西吉安,天气异常湿冷,居民取暖设备不断增加,加上春节返乡潮涌,吉安县季节性用电负荷迅猛增长,在这一关键、特别的日子里,电力足不 相似文献