首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   987篇
  免费   34篇
  国内免费   63篇
电工技术   36篇
综合类   36篇
化学工业   5篇
金属工艺   1篇
机械仪表   13篇
建筑科学   12篇
矿业工程   4篇
轻工业   11篇
水利工程   2篇
石油天然气   7篇
无线电   239篇
一般工业技术   24篇
冶金工业   6篇
原子能技术   5篇
自动化技术   683篇
  2024年   2篇
  2023年   15篇
  2022年   11篇
  2021年   18篇
  2020年   11篇
  2019年   15篇
  2018年   9篇
  2017年   14篇
  2016年   25篇
  2015年   26篇
  2014年   80篇
  2013年   53篇
  2012年   71篇
  2011年   79篇
  2010年   70篇
  2009年   67篇
  2008年   64篇
  2007年   55篇
  2006年   49篇
  2005年   43篇
  2004年   54篇
  2003年   75篇
  2002年   54篇
  2001年   47篇
  2000年   19篇
  1999年   23篇
  1998年   11篇
  1997年   1篇
  1996年   3篇
  1995年   4篇
  1994年   2篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
排序方式: 共有1084条查询结果,搜索用时 265 毫秒
131.
冯宇 《建造师》2010,(7):335-338
数据恢复技术对于数据的信息安全意义重大,是应对数据灾难的有力技术手段。概要的介绍了计算机数据恢复技术的基本概念,对计算机硬盘数据恢复的理论基础和实现原理进行了详细地探讨。  相似文献   
132.
文章描述了一种基于FPGA实现的井上电路.该电路基于光缆传输机制,采用光模块完成光电转换,在FPGA内实现高速串行数据的数据恢复和曼彻斯特解码等处理,经视频模块处理后,完成对井下视频信息的恢复.其中,高速串行数据的数据恢复采用了过采样的处理方法.该电路结构简单、可靠性较高,与井下电路配合使用,可实现井下视频信号的可靠采集.  相似文献   
133.
针对FAT文件系统,目前多数恢复软件难以恢复物理上非连续存储的被彻底删除文件。本文提出一种基于多结构信息的数据恢复算法,结合FAT表中簇分配信息、目录表中起始簇和时间等信息,能够较好地对一些物理非连续的文件进行恢复,提高了数据恢复的成功率。  相似文献   
134.
《黑龙江电力》2011,(3):F0002-F0002,F0003
在信息化进程飞速发展的今天,电子数据无疑已经成为各企业和机构的重要资源。为了保证企业电子化存储介质的安全,避免病毒破坏、黑客人侵、人为误操作、无法抗拒自然灾害等安全隐患的侵害,黑龙江省电力科学研究院组建了国家电网公司首个数据恢复与销毁实验室。实验室以标准化的数据恢复流程及配套设施为基础,  相似文献   
135.
CIH病毒漫淡     
CIH病毒是一种恶性的文件型病毒,它感染Windows 9x的可执行文件,该病毒编制者使用了VxD技术,因此CIH病毒传播起来很隐蔽。另外,不少盗版光盘上都带有CIH病毒,这些光盘和In-ternet网大大加快了CIH病毒的传播速度,国内感染CIH 病毒的机器数量大得惊人。目前已确认CIH病毒至少有九个变种.其中常见的vl.2和vl.3的发作日期为4月26日,vl.4发作日期为每月26日,还有的版本发作日期为6月26日。 由于 CIH病毒必须在进入 Windows 9x系统后才能发作,它乱写硬盘的操作…  相似文献   
136.
我来修电脑     
《电脑爱好者》2010,(10):33-33
故事1恢复误删分区,要选对软件!主人公:Grassheling(江西) 我同学住在我隔壁,他是地地道道的冒失鬼,那天折腾电脑,直接用Windows 7自带的磁盘管理进行分区,本想删掉I盘,结果连H盘也删除了,只好敲门喊我去帮忙。既然是邻居我也就不多评论这等傻事了,拿出了U盘,用数据恢复软件去恢复,结果恢复出来的文件只有100k-200k。  相似文献   
137.
138.
现在没有哪一家防病毒软件公司敢声明他们的软件百分之百能杜绝病毒.并且由于病毒的隐蔽性和反病毒的滞后性,常常使我们防不胜防.难免让系统受到侵害。造成数据损失。因此,对计算机病毒是好做到防患于未然.在病毒侵入系统之前即对其进行查杀。除此之外。还需要掌握一些数据恢复的技术.在数据受到病毒感染被破坏之后,进行数据恢复.使损失降到最低。  相似文献   
139.
140.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号