全文获取类型
收费全文 | 785篇 |
免费 | 36篇 |
专业分类
公路运输 | 145篇 |
综合类 | 264篇 |
水路运输 | 237篇 |
铁路运输 | 164篇 |
综合运输 | 11篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 15篇 |
2021年 | 20篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 5篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 22篇 |
2014年 | 41篇 |
2013年 | 40篇 |
2012年 | 63篇 |
2011年 | 59篇 |
2010年 | 60篇 |
2009年 | 73篇 |
2008年 | 65篇 |
2007年 | 57篇 |
2006年 | 76篇 |
2005年 | 52篇 |
2004年 | 38篇 |
2003年 | 15篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有821条查询结果,搜索用时 34 毫秒
51.
探讨用Helava数字摄影测量工作站及CorelDraw、PhotoShop等图形、图像处理软件 ,以满足各种勘测设计为目的 ,综合考虑地图精度、视觉效果等因素 ,进行数字线划图 (DLG)和正射影像(DOM)的精确叠加 相似文献
52.
数字图像技术在露石混凝土路面中的应用 总被引:1,自引:1,他引:0
应用数字图像技术,将普通数码相机拍摄的露石水泥混凝土路面照片进行处理,根据图像的灰度值变化分析得到露石混凝土路表面的构造深度,并通过与常规方法的比较表明,此方法测量的路表面构造深度结果可靠,操作简单,可以在分析露石混凝土路面粗糙的表面特征上应用。 相似文献
53.
在建立超低频接收信号模型的基础上,对超低频接收信号误码率性能进行了分析。将小波降噪算法应用于超低频噪声处理中,通过Monte Carlo计算机仿真试验,对基于小波降噪和传统数字滤波的方法对模拟的超低频接收信号进行噪声处理,并对降噪后的误码率性能进行分析,结果表明,应用小波降噪的方法对超低频接收信号进行非线性噪声处理,比传统数字滤波的方法能带来更高的信噪比增益。 相似文献
54.
磁通门罗盘的数字信号处理方法 总被引:1,自引:0,他引:1
为提高磁通门罗盘的指向精度和稳定性,提出了磁通门罗盘的数字信号处理方法。利用微处理器直接产生激励信号,通过模数转换采集磁通门传感器感应的磁场信号,对所采集的原始信息进行傅里叶变换获取偶次谐波,得到罗盘方位值。计算结果表明:二次谐波的波形幅度在各偶次谐波中最大,其提取精度至少提高5倍,而且采用多个偶次谐波并行使用解算方位的方法,降低了原始噪声,增大了原始信息的利用率,提高了磁通门传感器的灵敏度,因此,数字信号处理方法可行。 相似文献
55.
张军锐 《兰州交通大学学报》2015,(2):85-89
技术是推动人类交往进步的重要动力。任何新型媒介的出现,都是人类技术选择的结果。在技术浪潮推动下,媒介正在成为不断提升人类传播力、延伸人类交往方式的重要工具。在对前技术环境的改造过程中,人类理性发挥了重要作用,决定了媒介演化的人性化方向,体现着技术价值的最优化规律。因而,在新的传播生态环境的形成过程中,技术具有突出的建构意义,也正在使绿色互联、全球化交往等大生态观念成为重要的人类共识。 相似文献
56.
57.
Objective Focusing on the security problem of authentication and confidentiality in the context of computer networks, a digital signature scheme was proposed based on the public key cryptosystem. Methods Firstly,the course of digital signature based on the public key cryptosystem was given. Then, RSA and ELGamal schemes were described respectively. They were the basis of the proposed scheme. Generalized ELGamal type signature schemes were listed. After comparing with each other, one scheme, whose Signature equation was (m r)x=j s modФ(p) , was adopted in the designing. Results Based on two well-known cryptographic assumptions, the factorization and the discrete logarithms, a digital signature scheme was presented. It must be required that s“ was not equal to p‘q“ in the signing procedure, because attackers could forge the signatures with high probabilities if the discrete logarithms modulo a large prime were solvable. The variable public key “e“ is used instead of the invariable parameter “3“ in Ham‘s signature scheme to enhance the security. One generalized ELGamal type scheme made the proposed scheme escape one multiplicative inverse operation in the signing procedure and one modular exponentiation in the verification procedure.Conclusion The presented scheme obtains the security that Harn‘s scheme was originally claimed. It is secure if the factorization and the discrete logarithms are simultaneously unsolvable. 相似文献
58.
介绍了基于瞬时无功理论的ip-iq方法,并将其推广应用到单相、三相三线、三相四线系统中任意次谐波正序、负序有功、无功分量的检测,重点探讨了ip-iq方法具体实现中最重要的两个方面,即低通滤波器的优化设计和不对称、畸变电网电压下锁相环的设计与实现,最后给出典型的仿真与实验结果. 相似文献
59.
60.
数字通信信号调制识别的Gabor变换方法 总被引:1,自引:0,他引:1
Gabor变换是线性时频变换中的一种,它通过加窗函数的办法对Fourler变换加以改进。把Gabor变换引入到了数字通信信号调制识别领域,对ASK、FSK和PsK信号的Gabor变换域特征进行了理论分析和软件仿真,最后给出了识别算法和仿真结果。 相似文献