全文获取类型
收费全文 | 960篇 |
免费 | 31篇 |
专业分类
公路运输 | 274篇 |
综合类 | 327篇 |
水路运输 | 227篇 |
铁路运输 | 133篇 |
综合运输 | 30篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 38篇 |
2021年 | 26篇 |
2020年 | 19篇 |
2019年 | 28篇 |
2018年 | 12篇 |
2017年 | 10篇 |
2016年 | 11篇 |
2015年 | 32篇 |
2014年 | 46篇 |
2013年 | 35篇 |
2012年 | 49篇 |
2011年 | 62篇 |
2010年 | 47篇 |
2009年 | 71篇 |
2008年 | 89篇 |
2007年 | 88篇 |
2006年 | 63篇 |
2005年 | 35篇 |
2004年 | 32篇 |
2003年 | 33篇 |
2002年 | 24篇 |
2001年 | 19篇 |
2000年 | 12篇 |
1999年 | 8篇 |
1998年 | 6篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 5篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有991条查询结果,搜索用时 265 毫秒
231.
232.
233.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献
234.
充砂袋施工作业受气象条件影响大,施工中不确定的因素非常多,很容易发生淹溺事故。结合工程实际,分析了充砂袋作业过程中各个工序可能造成事故的危险点;同时,应用事故树法对淹溺事故进行了详细的分析,找出了引发事故的主要原因,提出了有针对性的预防控制措施。 相似文献
235.
审计合谋成因的博弈浅析 总被引:1,自引:0,他引:1
通过对审计合谋行为人的决策进行经济博弈分析,寻求失实审计意见的泛滥的根源所在,以期找到审计合谋产生的缘由. 相似文献
236.
为了研究港口之间长期的竞争合作关系,在完全信息条件下的竞争合作静态博弈模型基础上,采用演化博弈的理论方法,分析了港口竞争合作长期演变发展的趋势。研究表明,港口之间长期竞争合作演化的均衡结果可能是完全竞争或完全合作;在一定的信息引导机制下,港口收敛于哪一个均衡点受到博弈发生的初始状态影响; 相似文献
237.
I-DEAS是集成设计、制造、分析等应用模块的软件,建模是I-DEAS的首要工作.通过介绍I-DEAS建模步骤,建模技巧和如何修改模型,分析模型修改过程中产生错误和警告的原因,并探讨如何识别并解决建模过程中的错误与警告. 相似文献
238.
239.
240.