首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   987篇
  免费   34篇
  国内免费   63篇
电工技术   36篇
综合类   36篇
化学工业   5篇
金属工艺   1篇
机械仪表   13篇
建筑科学   12篇
矿业工程   4篇
轻工业   11篇
水利工程   2篇
石油天然气   7篇
无线电   239篇
一般工业技术   24篇
冶金工业   6篇
原子能技术   5篇
自动化技术   683篇
  2024年   2篇
  2023年   15篇
  2022年   11篇
  2021年   18篇
  2020年   11篇
  2019年   15篇
  2018年   9篇
  2017年   14篇
  2016年   25篇
  2015年   26篇
  2014年   80篇
  2013年   53篇
  2012年   71篇
  2011年   79篇
  2010年   70篇
  2009年   67篇
  2008年   64篇
  2007年   55篇
  2006年   49篇
  2005年   43篇
  2004年   54篇
  2003年   75篇
  2002年   54篇
  2001年   47篇
  2000年   19篇
  1999年   23篇
  1998年   11篇
  1997年   1篇
  1996年   3篇
  1995年   4篇
  1994年   2篇
  1993年   5篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
  1989年   2篇
排序方式: 共有1084条查询结果,搜索用时 974 毫秒
81.
昨天我用某数据恢复软件找回闪盘中的数据时,竞意外到了自己在半个月前删掉的银行账目信息表。要是闪盘落到了歹人手里……,想想我都后怕。看来想要不留后惠,在删除文件时必须彻彻底底才行!  相似文献   
82.
近年来,时钟数据恢复(Clock and Data Recovery,CDR)电路在高速通信中发挥着非常重要的作用。本文介绍了一种用于非归零(Non-Return to Zero,NRZ)码的无参考时钟四分之一速率的CDR电路。设计了满足四分之一速率的鉴相器(Phase Detector,PD),并采用SMIC 180nm工艺搭建完整电路系统进行仿真验证。  相似文献   
83.
浅谈数据恢复   总被引:2,自引:0,他引:2  
张杨 《福建电脑》2006,(6):64-64,63
我们处在一个信息无所不在的年代。因特网、数据仓库、email、以及各种不断涌现的各种新的应用等,导致信息爆炸性地增长。所以,保护好信息成为信息社会生存和发展的关键。美国9.11事件的发生,使全世界意识到数据灾难的就在我们身边。信息社会要生存和发展,就必须考虑如何利用数据恢复手段应对可能发生的数据灾难。  相似文献   
84.
Oracle数据库备份和恢复的研究与应用   总被引:6,自引:0,他引:6  
介绍了Oracle数据库的备份、恢复机制以及具体的实现方法,比较了各种备份方案的优缺点,应用其研究成果可以对Oracle数据库进行安全、有效地备份。在实践中可以根据不同的情况采用不同的备份策略,确保数据库能够稳定安全地运行。  相似文献   
85.
目的:探讨了低剂量CT图像恢复的研究进展。方法:从低剂量CT研究的价值与面临问题、图像去噪算法、投影数据解析重建和迭代重建四个角度,阐述了低剂量技术的优缺点和图像恢复算法的发展趋势。结果:最新图像恢复算法的不断涌现,有效去除了低剂量CT投影数据噪声,提高了图像质量,确保了诊断的准确性。结论:尽管每种算法均有自身局限性,但仍然为低剂量CT成像技术降低了患者辐射剂量,并为更深广地诊断需求提供了可能。  相似文献   
86.
何为 《机械工程师》2014,(3):146-147
分析数据备份在机床维修时的意义,重点阐述了数控系统在几种工作状态下自动备份与恢复的方法,以及具体操作步骤。  相似文献   
87.
一类基于超椭圆曲线密码的密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
88.
随着科技的发展,计算机日益普及。人们在使用计算机实经常现丢失数据的情况。为了找回丢失的数据,了解计算机数据恢复的基本原理及恢复软件的简单应用就显得十分重。  相似文献   
89.
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据。由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性、关联性和合法性。本文采用理论联系实践的方法,对计算机取证软件的应用问题进行一定的探讨。  相似文献   
90.
小张新买了一个本本之后,就想将旧的电脑放到淘宝网上折价买了,当他将原来硬盘中的个人数据全部删除并清空回收站之后,才发现有一个非常重要的文件忘了备份,于是,他急匆匆地找到电脑专家小李,希望他能够帮自己起死回生,于是就有了关于数据是如何消失的对话。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号