首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   8篇
公路运输   23篇
综合类   93篇
水路运输   32篇
铁路运输   30篇
综合运输   15篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   4篇
  2018年   3篇
  2017年   4篇
  2016年   8篇
  2015年   11篇
  2014年   13篇
  2013年   14篇
  2012年   21篇
  2011年   11篇
  2010年   10篇
  2009年   8篇
  2008年   12篇
  2007年   18篇
  2006年   18篇
  2005年   12篇
  2004年   7篇
  2003年   6篇
  2002年   1篇
  2001年   3篇
  2000年   1篇
  1999年   1篇
  1998年   2篇
  1988年   1篇
排序方式: 共有193条查询结果,搜索用时 46 毫秒
21.
个人信息权民事确权刍议   总被引:1,自引:0,他引:1  
2009年《侵权责任法》第2条,明确列举了包括隐私权在内的各项民事权益。而随后的全国人大法工委、国务院法制办对《侵权责任法》中"隐私权"涵义的解读,引起了人们对隐私权背后的个人信息权益的关注。论文从隐私权解读的角度,比较分析确认了个人信息与隐私相互交融、彼此独立存在的民事法律关系,并从我国人格权法律发展的角度,详细论证了个人信息权民事确权的必要性与可能性,以其丰富完善人格权理论。  相似文献   
22.
分析高铁和高速走廊出行者特征及交通流特征,可以为制定合理的高铁及高速班车票价、高速公路收费,构建各方式互补、结构合理的城市间出行市场提供依据,为中国其他将要建设高铁或准备提高高铁服务品质的城市提供参考。  相似文献   
23.
在新型快速运输系统迅速发展的背景下,从运能、速度、制式和技术性能等方面,比较了目前国内外常见的城市快速运输系统,分析了各自的适用范围和局限性。结合实例,提出了国内中小型城市新型交通方式可能的发展方向。  相似文献   
24.
在现代作战指挥决策系统当中,如何迅速反映战场态势变化,做出威胁判断,对实现指挥系统的自动化具有重要意义。根据多属性决策与威胁判断的特点,论文提出了基于多属性决策的目标群威胁判断方法,将目标群的属性及相互关系进行量化并对进行威胁判断与等级排序,其属性值由隶属函数进行刻哂。最后通过实例验证目标群威胁判断方法的有效性。  相似文献   
25.
The purpose of this article is to evaluate the service requirements of dedicated container terminals (DCTs). In this article, the service attributes (SAs) of DCTs were first discussed. A fuzzy analytic hierarchy process model was then constructed to measure the users’ perceived importance and dissatisfaction for each of the SAs. Based on these two measurements, a revised importance-performance analysis model was proposed to identify the SAs that should be improved. To validate the model, the dedicated container terminal of Evergreen Marine Corp. (EMC DCT) at Kaohsiung Port and its users were empirically investigated. With respect to the empirical results, managerial implications of the findings in improving service quality for the EMC DCT are discussed.  相似文献   
26.
Increasing representation of small business perspectives in policy research would benefit from identifying strategies to increase response rates. Despite the significance of the issue, there is inconsistent reporting amongst small business research about issues such as sampling, recruitment and survey design. Reporting on such issues may help address the under-representation of small business respondents and help reduce wasting research resources on less effective strategies. For policy matters that have the potential to disrupt how small business owners run their business, this is of particular importance. This paper reports on a survey of small businesses about changes to the transport accessibility features of a town centre that have the potential to affect the supply of car parking. Based on a review of the available literature, strategies were adopted to reduce respondent burden and maximise engagement. The paper presents an analysis of recruitment approaches in the first wave of the survey and demonstrates how the refinements to the recruitment approach were successful in achieving an increase in response rate from 40% to 47%.  相似文献   
27.
由于边坡治理方案优选中的多层次、多目标、模糊性等特征给决策过程所带来的困难,提出了基于模糊多属性决策方法的边坡治理方案的改进评价体系;采用AHP与DEA的组合方法来确定了评价指标的权重,给出了边坡治理方案优选的一种改进的决策与评价模型,为边坡治理方案提供了一种更加合理可行的方法。并把该模型用于某公路边坡治理方案的优选过程中得到了较好的结果。  相似文献   
28.
祥子和何利这两位东方国度的普通劳动者以三起三落的人生经历,演绎了个人奋斗的悲剧。以存在主义视角解读悲剧,他者筑就的高墙是二人无法突围的地狱,个人自我意识的稀薄是悲剧的根本性因素。中印两国文化价值体系迥然异于西方,东方缺乏稳定的个人话语体系建构的生存根基。立足于东方民族的现实处境,试图从差异中获得文化话语重构的现代启示。  相似文献   
29.
针对传统的基于区分矩阵属性约简算法在构建区分矩阵时生成很多冗余元素,空间和时间性能上不够理想的缺点,利用动态数组及新的约简过程进一步改进,最后把新的属性约简算法应用到决策树的构建上,实验证明,该算法能够提高决策树分类性能.  相似文献   
30.
Growing numbers of users and many access control policies which involve many different resource attributes in service-oriented environments bring various problems in protecting resource.This paper analyzes the relationships of resource attributes to user attributes in all policies, and propose a general attribute and rule based role-based access control(GAR-RBAC) model to meet the security needs. The model can dynamically assign users to roles via rules to meet the need of growing numbers of users. These rules use different attribute expression and permission as a part of authorization constraints, and are defined by analyzing relations of resource attributes to user attributes in many access policies that are defined by the enterprise. The model is a general access control model, and can support many access control policies, and also can be used to wider application for service. The paper also describes how to use the GAR-RBAC model in Web service environments.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号