全文获取类型
收费全文 | 825篇 |
免费 | 14篇 |
专业分类
公路运输 | 155篇 |
综合类 | 160篇 |
水路运输 | 326篇 |
铁路运输 | 189篇 |
综合运输 | 9篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 9篇 |
2021年 | 18篇 |
2020年 | 26篇 |
2019年 | 28篇 |
2018年 | 16篇 |
2017年 | 35篇 |
2016年 | 27篇 |
2015年 | 19篇 |
2014年 | 35篇 |
2013年 | 35篇 |
2012年 | 32篇 |
2011年 | 43篇 |
2010年 | 58篇 |
2009年 | 80篇 |
2008年 | 82篇 |
2007年 | 73篇 |
2006年 | 66篇 |
2005年 | 49篇 |
2004年 | 28篇 |
2003年 | 37篇 |
2002年 | 7篇 |
2001年 | 11篇 |
2000年 | 5篇 |
1999年 | 4篇 |
1997年 | 2篇 |
1995年 | 1篇 |
排序方式: 共有839条查询结果,搜索用时 46 毫秒
201.
基于Linux联锁计算机系统的实时性和高可靠性研究 总被引:3,自引:1,他引:3
计算机联锁控制系统是保障列车在车站范围内安全、高效运行的基础设备,因而要求该系统具有更高的可靠性、安全性和可维护性.为了提高系统的可靠性,联锁机通常采用冗余系统.采用软件容错及硬件冗余相结合的方法,设计了一种基于Linux的双模动态冗余系统,达到了设计要求. 相似文献
202.
基于CAN总线的一种计算机通信方式 总被引:5,自引:3,他引:5
为实现计算机与CAN总线之间的通信,设计一种具有RS-232/RS-485和CAN总线两种接口的通信模块.该模块应用嵌入式单片机技术实现了两者之间的“透明”双向通信,并可同时连接于两个不同的CAN网络.为了提高通信可靠性,系统采用CRC循环冗余校验.文中详细阐述了模块的软硬件设计. 相似文献
203.
204.
205.
206.
李建 《交通部上海船舶运输科学研究所学报》2008,31(1):35-44
研究了基于先进的精简指令集处理器(Advanced RISC Machines,缩写ARM)的嵌入式显示终端的应用开发,运用先进的ARM微处理器核心技术、嵌入式软件技术、嵌入式图形用户界面技术、串行通信技术、信息的存储和管理技术等,完成了以S3C44BOX处理器为核心的硬件平台的设计,并在此基础上完成了μC/OS-II嵌入式操作系统的移植,以及系统软件主要功能模块的实现。研制出能够满足船舶能量管理系统(Power Manage System,缩写PMS)中实际需要的嵌入式显示终端。 相似文献
207.
208.
209.
介绍嵌入式系统中几种常用定时器算法及其适用环境。对简单队列算法、队列排序算法、单循环算法、交叉链表算法进行分析、比较,得出4种算法各有优缺点,适合于不同定时器的结论。 相似文献
210.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献