首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   954篇
  免费   61篇
公路运输   316篇
综合类   259篇
水路运输   216篇
铁路运输   204篇
综合运输   20篇
  2024年   11篇
  2023年   27篇
  2022年   38篇
  2021年   39篇
  2020年   30篇
  2019年   31篇
  2018年   16篇
  2017年   13篇
  2016年   18篇
  2015年   31篇
  2014年   53篇
  2013年   40篇
  2012年   43篇
  2011年   51篇
  2010年   42篇
  2009年   50篇
  2008年   56篇
  2007年   55篇
  2006年   33篇
  2005年   35篇
  2004年   33篇
  2003年   42篇
  2002年   36篇
  2001年   32篇
  2000年   27篇
  1999年   26篇
  1998年   15篇
  1997年   17篇
  1996年   16篇
  1995年   13篇
  1994年   6篇
  1993年   11篇
  1992年   13篇
  1991年   6篇
  1990年   6篇
  1989年   4篇
排序方式: 共有1015条查询结果,搜索用时 578 毫秒
241.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet (EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000 to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare the image features generated from the LF subband of the received image with the embedded watermarking information (the image features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting watermark, so the received image authentication needs no information about the original image or watermark. Experimental results prove the effectiveness of our proposed watermarking scheme.  相似文献   
242.
充砂袋施工作业受气象条件影响大,施工中不确定的因素非常多,很容易发生淹溺事故。结合工程实际,分析了充砂袋作业过程中各个工序可能造成事故的危险点;同时,应用事故树法对淹溺事故进行了详细的分析,找出了引发事故的主要原因,提出了有针对性的预防控制措施。  相似文献   
243.
I-DEAS是集成设计、制造、分析等应用模块的软件,建模是I-DEAS的首要工作.通过介绍I-DEAS建模步骤,建模技巧和如何修改模型,分析模型修改过程中产生错误和警告的原因,并探讨如何识别并解决建模过程中的错误与警告.  相似文献   
244.
电子战的历史并不很长,但一开始它就成为了一个不断对技术提出极其苛刻的要求的领域,作为指挥与控制系统一部分的电子战系统,必须在高密度信号环境中,收集信息并且迅速地对其进行评估,及时为快速反应提供有用的信息,在今天技术快速更新的世界中,对电子战的使命不断提出新的挑战,描述海上电子战技术方面的问题,并认为电子战与其他传感器及其平台的关系是密不可分的,并得出了重要的结论。  相似文献   
245.
刘佳 《珠江水运》2020,(10):56-59
基于泵站外墙混凝土施工防渗处理的研究,根据工程实例资料背景针对泵站外墙混凝土施工单边支模造成的渗水隐患及治理展开分析,通过工程概况和工程重难点,设计支模体系方案,然后分析施工过程中渗水源,对泵站外墙混凝土施工单边支模造成的渗水原因分析,最后分析设计出渗水控制施工构造及施工技术,对工程实际起一定的指导积极作用。  相似文献   
246.
结合桐梓县农村公路施工,重点阐述了桐梓县农村公路施工和路基支挡、加固及防护工程设计两方面内容。  相似文献   
247.
时速300km及以上的高速铁路接触网采用铝合金腕臂,实际工程应用中出现了非工作支平腕臂变形现象,有必要分析其原因并采取措施。以某高速铁路为例,结合接触网主要技术参数,从铝合金热处理、应力释放、工差配合、施工工序等理论方面分析可能导致腕臂变形的原因;将变形腕臂模型化为简支梁结构,校验腕臂的强度;建立转换柱的几何模型,采用ANSYS有限元分析方法,计算关键节点的变形量。采用上述两种方法校验的结果表明:设计采用的结构能满足腕臂挠度不大于1%的要求。为了加强铝合金腕臂的整体强度,避免由于材料加工制造、施工安装等方面原因造成腕臂挠度超标现象,结合现场试验,采取增设腕臂支撑措施。  相似文献   
248.
雪峰 《路基工程》2015,(4):252-255
南昆铁路K595+760~+812段路基坍滑,路肩向外挤出,严重影响行车安全。在分析坍滑原因的基础上,阐述了现场整治措施:首先采用临时措施控制坍滑继续发展,然后采取设置支挡结构、截断上游渗水的处理措施根治路堤坍滑。整治工程取得良好效果,保证了南昆铁路的行车安全。  相似文献   
249.
以湘江某航电枢纽泄水闸坝顶轨道梁的安装为例,分析坝顶梁的安装环境及可能的安装方式,经过论证,确立了自制液压提升设备、架设运梁通道的综合安装施工模式,成功进行了单线轨道梁的安装任务。  相似文献   
250.
论文对SpeedTree建模软件进行了研究,分析了软件的基本构成、主要技术特性和树木建模的具体方法。依据建模原理,对树木整体骨架、主干、分枝、叶片等属性进行编辑设置,同时加入LOD、光照和风力效果,最后将创建好的树木模型加入到三维地形中,结果表明,创建的树木模型具有真实度高、动感效果好、操作简便的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号