全文获取类型
收费全文 | 3962篇 |
免费 | 159篇 |
专业分类
公路运输 | 1305篇 |
综合类 | 1143篇 |
水路运输 | 983篇 |
铁路运输 | 542篇 |
综合运输 | 148篇 |
出版年
2024年 | 27篇 |
2023年 | 129篇 |
2022年 | 140篇 |
2021年 | 140篇 |
2020年 | 114篇 |
2019年 | 96篇 |
2018年 | 46篇 |
2017年 | 60篇 |
2016年 | 71篇 |
2015年 | 143篇 |
2014年 | 214篇 |
2013年 | 212篇 |
2012年 | 240篇 |
2011年 | 325篇 |
2010年 | 279篇 |
2009年 | 268篇 |
2008年 | 299篇 |
2007年 | 260篇 |
2006年 | 222篇 |
2005年 | 158篇 |
2004年 | 126篇 |
2003年 | 128篇 |
2002年 | 76篇 |
2001年 | 81篇 |
2000年 | 46篇 |
1999年 | 34篇 |
1998年 | 25篇 |
1997年 | 24篇 |
1996年 | 25篇 |
1995年 | 21篇 |
1994年 | 14篇 |
1993年 | 18篇 |
1992年 | 11篇 |
1991年 | 15篇 |
1990年 | 20篇 |
1989年 | 13篇 |
1986年 | 1篇 |
排序方式: 共有4121条查询结果,搜索用时 218 毫秒
961.
在高速公路建设过程中,对绿色施工节地与土地资源保护措施进行评价十分必要。文中通过在赋权过程中引入三角模糊数,运用改进的层次分析法(AHP)构建高速公路绿色施工节地评价体系,对高速公路绿色施工节地与土地资源保护进行评价,并应用于湖南某高速公路项目节地评价中,为绿色公路建设提供指导。 相似文献
962.
因水上交通事故引发的群体事件是指:发生水上交通事故,造成人员伤亡或财产损失,受损方为表达诉求或主张,争取和维护自身利益,聚集群体发泄不满,对社会秩序和社会稳定造成负面影响的事件。 相似文献
963.
对现有的城市综合交通系统进行改善,首先应对其进行客观全面的描述和评价,找出问、题的根源,为系统改善提供依据。探讨了城市综合交通系统评价指标体系。利用层次分析法和模糊数学理论,建立了评价计算的具体方法,并进行了实例分析。 相似文献
964.
杨金秀 《交通世界(建养机械)》2009,(4)
索赔是在工程承包合同履行中,当事人一方由于另一方未履行合同所规定的义务而遭受损失时,向另一方提出赔偿要求的行为。在实际工作中, 相似文献
965.
物流企业经营环境变化
(一)重大事件交织发生
2008年对物流业来说是一个多事之年,许多影响到行业发展的事件相继发生。 相似文献
966.
967.
968.
969.
970.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented
in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet
(EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000
to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the
lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined
bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare
the image features generated from the LF subband of the received image with the embedded watermarking information (the image
features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to
decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important
advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting
watermark, so the received image authentication needs no information about the original image or watermark. Experimental results
prove the effectiveness of our proposed watermarking scheme. 相似文献