全文获取类型
收费全文 | 874篇 |
免费 | 59篇 |
专业分类
公路运输 | 182篇 |
综合类 | 381篇 |
水路运输 | 210篇 |
铁路运输 | 148篇 |
综合运输 | 12篇 |
出版年
2024年 | 20篇 |
2023年 | 16篇 |
2022年 | 26篇 |
2021年 | 29篇 |
2020年 | 30篇 |
2019年 | 26篇 |
2018年 | 13篇 |
2017年 | 7篇 |
2016年 | 19篇 |
2015年 | 33篇 |
2014年 | 61篇 |
2013年 | 41篇 |
2012年 | 53篇 |
2011年 | 67篇 |
2010年 | 51篇 |
2009年 | 71篇 |
2008年 | 55篇 |
2007年 | 75篇 |
2006年 | 84篇 |
2005年 | 56篇 |
2004年 | 21篇 |
2003年 | 19篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1988年 | 5篇 |
排序方式: 共有933条查询结果,搜索用时 15 毫秒
561.
562.
提出了一种通过对受电弓状态的检测,间接判断接触网是否有故障可能的方法。利用图像处理技术,采用霍夫变换分析采集受电弓图像的倾斜角度。建立受电弓形状模板,提出受电弓重合面积比这一参数,利用模板匹配法分析受电弓形变情况。实验证明,该方法可以有效判断受电弓的倾斜和变形情况,从而实现接触网故障报警。 相似文献
563.
JPEG图像中量化表对图像质量影响的分析 总被引:1,自引:0,他引:1
基于JPEG图像压缩算法原理及标准,介绍量化表在JPEG图像压缩中的作用,设计从JPEG图像中提取量化表的软件,通过实验对所提取的量化表与图像质量两者之间的关系进行重点分析.实验结果表明,量化表是影响图像质量的重要因素. 相似文献
564.
介绍了机务段股道管理自动化系统中道岔集中控制、电力机务段隔离开关集中控制、整备场作业图像监视3个子系统的研制背景、研制过程及关键技术的处理。使用结果表明,系统充分考虑了我国现有机务段的特点,运行可靠、维护方便,达到了预期设计目标。 相似文献
565.
弓网状态故障图像存储及分析系统 总被引:1,自引:0,他引:1
文章介绍了目前硬盘录像的技术和分类,阐述了“弓网状态动态检测系统”、“实时硬盘数字录像系统”和“离线分析系统”的功能、软硬件实现原理,三个相对独立的系统通过通讯构成了“弓网状态故障图像存储及分析系统”。实践证明该系统检测准确,使用方便,为铁路安全运输提供了有力保障。 相似文献
566.
567.
568.
铁路无人机倾斜影像具有数据量大,覆盖地物类型多等特点,且像片间具有不同的倾角与旋角,给影像匹配造成较大困难.为解决利用原始SIFT算法进行无人机倾斜影像匹配时复杂程度高、计算效率低等问题,在原始SIFT算法的基础上进行改进,提出一种减小图像尺度空间与降低特征描述符维度相结合的方法,即将尺度空间固定为2,将特征描述符维度... 相似文献
569.
基于移动双目视觉的铁路建筑物限界快速自动检测方法 总被引:1,自引:0,他引:1
采用高速、高分辨率CCD相机以优于10-6s时间同步精度获取铁路建筑物限界的移动双目立体图像.提出了基于移动双目视觉测量模型,通过自检校多传感器系统标定和DGPS/IMU集成处理计算各双目图像严密的内、外方位元素,构建立体图像中各要素的空间相对关系.提出基于自动拟合计算的线路中心线空间位置的建筑物限界计算模型,与车辆限界相结合计算建筑物限界参数.设计并开发了一个基于双目视觉的铁路建筑物限界自动检测试验系统,进行铁路建筑物限界自动检测试验,对其精度进行分析和讨论,结果表明可达到标准规定的技术指标. 相似文献
570.
Fragile watermarking is a method to verify the integrity and authenticity of multimedia data. A new fragile watermark for image was proposed, which can be used in image verification applications. The paper first described the above two techniques, some of which will be used in the method. Then it described the embedding and authentication process and also analyzed the method to show how it can survive some attacks. The experimental results show that the proposed method doesn‘t need the watermark or original image on authentication side. It provides more security against attack, and can localize where the temoerinlz has occurred. 相似文献