全文获取类型
收费全文 | 4174篇 |
免费 | 23篇 |
专业分类
公路运输 | 998篇 |
综合类 | 890篇 |
水路运输 | 1542篇 |
铁路运输 | 649篇 |
综合运输 | 118篇 |
出版年
2024年 | 10篇 |
2023年 | 15篇 |
2022年 | 47篇 |
2021年 | 29篇 |
2020年 | 33篇 |
2019年 | 10篇 |
2018年 | 15篇 |
2017年 | 13篇 |
2016年 | 32篇 |
2015年 | 119篇 |
2014年 | 234篇 |
2013年 | 212篇 |
2012年 | 352篇 |
2011年 | 294篇 |
2010年 | 232篇 |
2009年 | 306篇 |
2008年 | 295篇 |
2007年 | 231篇 |
2006年 | 200篇 |
2005年 | 238篇 |
2004年 | 224篇 |
2003年 | 236篇 |
2002年 | 166篇 |
2001年 | 210篇 |
2000年 | 141篇 |
1999年 | 70篇 |
1998年 | 51篇 |
1997年 | 45篇 |
1996年 | 41篇 |
1995年 | 21篇 |
1994年 | 21篇 |
1993年 | 19篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有4197条查询结果,搜索用时 31 毫秒
992.
993.
根据合同管理办法内控要求,传统合同管理台帐由各个执行部门分别登记相关业务台帐,缺乏有效沟通,难以即时掌握合同执行情况。如通过网络平台构建一套高效的合同台帐管理系统,把合同的订立、计价、支付、查询等管理需求有机综合,将极大提升建设单位的合同管理能力和效率。 相似文献
994.
995.
根据我国仲裁协议定义可以看出仲裁协议只约束签署仲裁协议的双方当事人,没有签署的第三方是不受其约束的,然而社会经济生活是复杂变化的,一味的追求仲裁活动的当事人与签署仲裁协议的当事人严格一致无法解决复杂多变的实际问题的。随着鼓励仲裁发展潮流的不断扩大,不少国家的立法、司法和仲裁实践正逐步承认合同转让后仲裁协议对未签署人的效力,即仲裁协议的“自动转移规则”(Automatic AssignmentRule),仲裁协议的“胳膊”正在不断“伸长”。本文主要对针对仲裁协议在合同转让时对当事人的效力进行讨论研究。 相似文献
996.
997.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献
998.
999.