首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1364篇
  免费   23篇
  国内免费   19篇
电工技术   30篇
综合类   61篇
化学工业   77篇
金属工艺   23篇
机械仪表   14篇
建筑科学   117篇
矿业工程   83篇
能源动力   4篇
轻工业   241篇
水利工程   102篇
石油天然气   6篇
武器工业   3篇
无线电   208篇
一般工业技术   111篇
冶金工业   20篇
原子能技术   6篇
自动化技术   300篇
  2024年   8篇
  2023年   29篇
  2022年   29篇
  2021年   66篇
  2020年   46篇
  2019年   41篇
  2018年   13篇
  2017年   22篇
  2016年   43篇
  2015年   51篇
  2014年   113篇
  2013年   81篇
  2012年   95篇
  2011年   100篇
  2010年   69篇
  2009年   106篇
  2008年   96篇
  2007年   71篇
  2006年   80篇
  2005年   90篇
  2004年   59篇
  2003年   40篇
  2002年   20篇
  2001年   10篇
  2000年   6篇
  1999年   4篇
  1998年   8篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
排序方式: 共有1406条查询结果,搜索用时 15 毫秒
51.
亳州地区以及周边非法广播电视台大量涌现,严重干扰了亳州市台及下辖三县广播电视台的正常播出秩序。如何打击非法台的管理工作,是当前亳州市广电局、亳州市无线电管理处及亳州市广播电视台的一项重要任务。非法广播电视台存在着发现难、定位难、查处难等问题。打击非法广播电视台应建立长效工作机制、落实责任、坚持"属地监管"。  相似文献   
52.
赵国栋  李伟  张政  王昊 《中国无线电》2020,(1):42-45,51
将人工智能技术运用到广播监管系统中可以显著提高监管的效率、降低监管成本。综合人工智能技术在无线电监管中的应用,提出了广播智能监管系统框架。通过实验研究了人工智能技术在非法广播判别过程中的应用,提出了一种基于语音识别与文本分类技术的非法广播判别方法,并结合实际应用给出了相关应用建议。  相似文献   
53.
卫星接收机在接收信号受到攻击或信号异常时,由于误码率激增,用于信号强度的指示器显示会出现大幅度衰落变化.设计了一块附加控制电路板,可以对卫星接收信号是否正常进行自动监控,信号受到攻击或信号异常时可自动切换信号,同时发出声光报警,攻击过后能自动恢复正常播出,从而实现收转卫星信号的安全播出与自动控制.  相似文献   
54.
《Planning》2014,(25):209-210
非法证据排除不仅关系到刑法的问题,同时也与形式诉讼法有一定的联系。其中刑法的基本立场在研究非法证据排除的问题有着重要的作用。本文将以刑法客观主义的内涵作为切入点,简要阐述刑法客观主义在刑法处理中的一些消极作用,最后就如何做好非法证据排除进行分析,希望为非法证据排除就刑法客观主义层面提供参考意见。  相似文献   
55.
《Planning》2019,(33)
使用共享单车时支付押金的方式从以前的"一物一押"转变为"一人一押",再到后来,用"一人一押"替代了之前应用的"一用一押",从此押金从传统的担保物权转变成金融产品,但也因此担上非法吸收公众存款的非议。事实上,在非法吸收公众存款罪的司法实践中,应谨遵罪刑法定的原则,打破司法解释的束缚,从更广阔的视角找到最实质性的问题,也就是"存款"的限制价值,从而对国家刑罚权在金融行业的任性与恣意加以约束,开创金融创新的新篇章。  相似文献   
56.
《Planning》2014,(4):156-157
程序性辩护是指通过指出侦查机关、公诉机关、审判机关在诉讼程序上存在的违法行为,请求法院对这种行为的合法性进行司法审查,进而宣告其违法和无效的辩护制度。①即依刑事诉讼法,对司法机关的程序性违法行为作出指控,为犯罪嫌疑人、被告人进行有效抗辩,从而达到维护犯罪嫌疑人、辩护人合法权益的辩护目的。由此可见,程序性辩护表现为一种积极进攻的新型辩护形态,具有着鲜明的程序法制、司法民主和保障人权等特点。遗憾的是,我国刑事诉讼中目前最为普适的程序性辩护形式只有两种,即非法证据排除规则和撤销原判,发回重审制度。本文仅以非法证据排除规则为视角,将从非法证据排除规则的概念展开论述,通过对其新发展的阐述发现制度的不足,最后相应提出几点建议,以期对我国非法证据排除规则的完善略尽绵薄之力。  相似文献   
57.
陈强 《有线电视技术》2015,(3):54-56,59
本文主要讨论了EPG广告和电视邮件被非法篡改后的应急处置措施,供大家参考。  相似文献   
58.
非法计算故障的一种静态测试方法   总被引:2,自引:0,他引:2  
非法计算是C/C++程序中的常见故障,该类故障极易导致系统崩溃。针对C/C++语言中常见非法计算故障进行了分析,并从面向具体故障的测试思想出发,建立了C/C++语言中非法计算的故障模型,结合静态测试的特点,给出了一种静态查找此类故障的方法。此方法已实现,并已应用于面向故障的软件测试系统中。  相似文献   
59.
建立使用高效液相色谱法检测茶叶中5种非法添加合成着色剂的方法。采用ZORBAX SB C18色谱柱(250 mm×4.6 mm,5μm)进行分离,以甲醇和0.02 mol/L乙酸铵为流动相进行梯度洗脱,二极管阵列检测器检测样品,检测波长为254 nm;确立样品的最佳前处理条件,采用聚酰胺吸附法提取合成着色剂。结果表明,5种合成着色剂在0.0~50.0μg/mL范围内具有良好的线性关系,样品的平均加标回收率为91.9%~97.8%;14个茶叶样品中均未检出柠檬黄、苋菜红、胭脂红、日落黄和亮蓝。该方法适用于对茶叶中添加柠檬黄、苋菜红、胭脂红、日落黄和亮蓝的测定,可为茶叶产品的质量控制提供一定的参考。  相似文献   
60.
焦林 《印刷工业》2014,(9):59-60
为每一个出版物建立一个"根",提供唯一代码,这样一来,这本书不管在哪儿我们都可以查到相关信息。 出行使用身份证购买票,简单便捷,是因为身份证记录了个人基本信息,不管走到哪里都可以调取信息。其中,身份证是"根",为每个人提供唯一代码。今天,我们可以将这个理念融入到出版业中,为每一个出版物建立一个"根",提供唯一代码,这样一来,这本书不管在哪儿我们都可以查到相关信息,方便图书馆、印刷厂以及出版社管理图书。那么,我们该如何实现每一本出版物都有自己的"根"?深圳骄冠总经理焦林为我们解开了疑团。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号