首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3962篇
  免费   159篇
公路运输   1305篇
综合类   1143篇
水路运输   983篇
铁路运输   542篇
综合运输   148篇
  2024年   27篇
  2023年   129篇
  2022年   140篇
  2021年   140篇
  2020年   114篇
  2019年   96篇
  2018年   46篇
  2017年   60篇
  2016年   71篇
  2015年   143篇
  2014年   214篇
  2013年   212篇
  2012年   240篇
  2011年   325篇
  2010年   279篇
  2009年   268篇
  2008年   299篇
  2007年   260篇
  2006年   222篇
  2005年   158篇
  2004年   126篇
  2003年   128篇
  2002年   76篇
  2001年   81篇
  2000年   46篇
  1999年   34篇
  1998年   25篇
  1997年   24篇
  1996年   25篇
  1995年   21篇
  1994年   14篇
  1993年   18篇
  1992年   11篇
  1991年   15篇
  1990年   20篇
  1989年   13篇
  1986年   1篇
排序方式: 共有4121条查询结果,搜索用时 218 毫秒
961.
在高速公路建设过程中,对绿色施工节地与土地资源保护措施进行评价十分必要。文中通过在赋权过程中引入三角模糊数,运用改进的层次分析法(AHP)构建高速公路绿色施工节地评价体系,对高速公路绿色施工节地与土地资源保护进行评价,并应用于湖南某高速公路项目节地评价中,为绿色公路建设提供指导。  相似文献   
962.
因水上交通事故引发的群体事件是指:发生水上交通事故,造成人员伤亡或财产损失,受损方为表达诉求或主张,争取和维护自身利益,聚集群体发泄不满,对社会秩序和社会稳定造成负面影响的事件。  相似文献   
963.
对现有的城市综合交通系统进行改善,首先应对其进行客观全面的描述和评价,找出问、题的根源,为系统改善提供依据。探讨了城市综合交通系统评价指标体系。利用层次分析法和模糊数学理论,建立了评价计算的具体方法,并进行了实例分析。  相似文献   
964.
索赔是在工程承包合同履行中,当事人一方由于另一方未履行合同所规定的义务而遭受损失时,向另一方提出赔偿要求的行为。在实际工作中,  相似文献   
965.
物流企业经营环境变化 (一)重大事件交织发生 2008年对物流业来说是一个多事之年,许多影响到行业发展的事件相继发生。  相似文献   
966.
疯狂的飙车     
在网络上传的沸沸扬扬的杭州富家子弟飙车撞死人的事件近日骂声不断,也许只是许多交通事故中的一个案例,但却唤起了我们对交通安全的重视,由此,中国改装车的话题也再次被提起。暂且不论事后肇事人等的道德谴责,也暂且不论年轻人对改装车的痴迷,是要拉风时尚还是要安全,但起码这次事件足够发人深省。  相似文献   
967.
《中国海事》2009,(12):76-77
波罗的海国际海运理事(BIMCO)近日在伦敦宣布,重新调整租船合同中的海盗条款内容。令船东和租家更平均分担在海盗劫船事件上的责任,此外,该会同时追加两项新条款,更仔细订定单航次程租、连续航次租船和包运合同的责任条款。该会现时调整条款内容,主要是呼应租家要求,避免有关条款倾向令船东受惠。  相似文献   
968.
近期,街头巷尾大家都在热议杭州飙车案件,这个案件不仅仅是个简单的交通肇事案件,而逐渐演变成为公众所关注的公共事件。  相似文献   
969.
改装项目的背景 近年来,单船壳油轮发生海难和海洋污染事件屡见不鲜,促使国际海事组织(IMO)加速了淘汰单船壳油轮的进程,海上环境保护委员会于2003年12月在英国伦敦召开的第50届会议,讨论通过了单船壳油轮的淘汰时间表,使大批单船壳油轮从2005年4月起陆续被强制停止营运。  相似文献   
970.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet (EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000 to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare the image features generated from the LF subband of the received image with the embedded watermarking information (the image features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting watermark, so the received image authentication needs no information about the original image or watermark. Experimental results prove the effectiveness of our proposed watermarking scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号