全文获取类型
收费全文 | 6500篇 |
免费 | 198篇 |
专业分类
公路运输 | 1943篇 |
综合类 | 1485篇 |
水路运输 | 857篇 |
铁路运输 | 2296篇 |
综合运输 | 117篇 |
出版年
2024年 | 53篇 |
2023年 | 164篇 |
2022年 | 160篇 |
2021年 | 205篇 |
2020年 | 133篇 |
2019年 | 166篇 |
2018年 | 74篇 |
2017年 | 95篇 |
2016年 | 104篇 |
2015年 | 176篇 |
2014年 | 267篇 |
2013年 | 266篇 |
2012年 | 284篇 |
2011年 | 337篇 |
2010年 | 352篇 |
2009年 | 347篇 |
2008年 | 419篇 |
2007年 | 325篇 |
2006年 | 279篇 |
2005年 | 338篇 |
2004年 | 231篇 |
2003年 | 256篇 |
2002年 | 240篇 |
2001年 | 222篇 |
2000年 | 183篇 |
1999年 | 145篇 |
1998年 | 116篇 |
1997年 | 108篇 |
1996年 | 129篇 |
1995年 | 86篇 |
1994年 | 99篇 |
1993年 | 89篇 |
1992年 | 67篇 |
1991年 | 60篇 |
1990年 | 61篇 |
1989年 | 57篇 |
1988年 | 2篇 |
1984年 | 1篇 |
1955年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有6698条查询结果,搜索用时 109 毫秒
951.
本文详细介绍了路线测设过程中,平曲线交点视线受阻或丈量困难时的测设方法——导线法,及导线法应用时的注意事项。 相似文献
952.
JTJ0 5 7- 94《公路工程无机结合料稳定材料试验规程》中试验“水泥或石灰稳定土中水泥或石灰剂量的测定方法 (7 1EDTA滴定法 )T0 80 9- 94” ,在检测过程中发现该方法测得的数据偏大 ,经过对比试验发现试验方法需要调整 ,调整后的试验方法可以很好的控制施工过程中的水泥或石灰剂量 相似文献
953.
桥梁锥形护坡、曲线斜桥梁板等结构物的施工放样在公路施工中非常重要。本文结合实际工作介绍了这两种特殊结构物施工放样的计算方法及计算过程。方法简单实用,可提高工作效率并保证施工放样的精度。 相似文献
954.
边信道攻击是一种对密码算法实现的有效的攻击.针对椭圆曲线密码的实现,简单边信道攻击可以逐步确定私钥.文中讨论了通过模糊私钥的标量表示和椭圆曲线计算序列的关系来抵抗简单边信道攻击.为了分析这些算法,文中提出了一种新的方法,即把椭圆曲线标量乘运算看作马尔可夫链.理论证明,这种方法比标准的简单边信道攻击更有效. 相似文献
955.
缓冲器特性曲线间断点算法比较 总被引:3,自引:0,他引:3
介绍了处理缓冲器特性曲线间断点的4种算法:时间法、速度法、位移法及力平衡法,并比较了各种算法的具体实施方法及其优缺点.分析结果表明,速度法处理缓冲器特性曲线的间断点,比其它方法具有较强的可操作性. 相似文献
956.
向军 《西南交通大学学报》2005,40(3):398-401
为克服传统由分立元件构成的移频自动闭塞设备的故障率高、灵活性差、抗干扰能力弱的缺点,设计了以单片机为核心构成的3显示移频自动闭塞发送设备,利用单片机结合外部定时/计数器实现以及附属电路产生移频自动闭塞移频信号和低频调制信号.这种方法可以提高设备的可靠性、增强设备的灵活性.在此基础上通过硬件扩充和软件设置,也可适应多显示移频自动闭塞的需要. 相似文献
957.
近几年在城市互通立交中出现了很多曲线桥。尤其在互通立交的匝道桥设计中,由于受地形、地物和占地面积等影响,所以匝道桥多为小半径的曲线梁桥,平曲线最小半径可在60m左右,而且下部墩柱往往采用独柱支承方式。这种形式的曲线梁桥受力状态较为复杂,所以在设计过程中,必须对其结构受力特点有充分的了解, 相似文献
958.
山区植被茂密,视线不通,基线支距法利用公路平曲线的虚交基线进行测设,可以有效地减少砍通视线工作量,提高测设速度,笔者通过与切线支距法和偏角法的比较,阐述了基线支距法的方便实用性,并介绍了利用CASIO fx-4500P编辑计算器编程计算的方法,该法可用于带缓和曲线的不对称曲线测设,并通用于切线支距法,偏角法(极坐标法)。 相似文献
960.
The security of wireless local area network (WLAN) becomes a bottleneck for its further applications. At present, many standard organizations and manufacturers of WLAN try to solve this problem. However, owing to the serious secure leak in IEEE802.11 standards, it is impossible to utterly solve the problem by simply adding some remedies. Based on the analysis on the security mechanism of WLAN and the latest techniques of WLAN security, a solution to WLAN security was presented. The solution makes preparation for the further combination of WLAN and Internet. 相似文献