全文获取类型
收费全文 | 486篇 |
免费 | 96篇 |
国内免费 | 83篇 |
专业分类
电工技术 | 3篇 |
综合类 | 50篇 |
化学工业 | 46篇 |
机械仪表 | 6篇 |
建筑科学 | 12篇 |
矿业工程 | 2篇 |
能源动力 | 12篇 |
轻工业 | 10篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 132篇 |
一般工业技术 | 17篇 |
冶金工业 | 5篇 |
原子能技术 | 12篇 |
自动化技术 | 354篇 |
出版年
2024年 | 4篇 |
2023年 | 7篇 |
2022年 | 31篇 |
2021年 | 28篇 |
2020年 | 29篇 |
2019年 | 10篇 |
2018年 | 18篇 |
2017年 | 25篇 |
2016年 | 23篇 |
2015年 | 41篇 |
2014年 | 76篇 |
2013年 | 50篇 |
2012年 | 58篇 |
2011年 | 62篇 |
2010年 | 49篇 |
2009年 | 39篇 |
2008年 | 29篇 |
2007年 | 25篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 3篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有665条查询结果,搜索用时 312 毫秒
1.
At some point in their careers, clinicians who work or consult in forensic and correctional settings will almost certainly encounter individuals who exhibit psychopathic personality features. Because of the widespread use of this disorder to inform legal and clinical decision making, psychologists should be exceedingly familiar with the relevant research literature on this topic before venturing into these settings. This article reviews the empirical bases of several clinically relevant claims and assertions regarding psychopathy and concludes that many areas of research are decidedly more equivocal in their findings than is commonly perceived. Although there is much to be gained by assessing psychopathy in various contexts, clinicians need to be cautious about drawing overzealous and empirically questionable conclusions about an important disorder that also has great potential for abuse. (PsycINFO Database Record (c) 2010 APA, all rights reserved) 相似文献
2.
在计算机取证过程中,对于删除文件的分析常常提供有价值的信息。知道在哪里找到被删除文件并且能够理解文件被删除过程中产生的元数据,这是一个合格的计算机取证人员必备的素质。本文对Window 8系统的回收站与传统的Windows XP系统的回收站的相似点和不同点进行了对比分析,并详细说明了Windows 8系统回收站的工作细节,以期为计算机取证人员提供帮助。 相似文献
3.
4.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。 相似文献
5.
数字图像取证是计算机取证、信息安全领域的一门新学科。为实现照片图像与真实感计算机图形的可靠识别,提出一种基于图像稀疏表示的数字图像取证方法,该方法在抵抗压缩方面具有较好性能,从而保证图像压缩不会改变照片图像与真实感计算机图形的真实性本质。Tetrolet变换为保护图像局部几何结构,在L1-范数最小约束下搜索4×4图像块的最优覆盖(Covering)形式,获得图像的稀疏表示。观察自适应值c的统计分布,得到一幅图像中117种Covering出现次数的归一化直方图,从而得到图像的HoC(histogram of covering)特征。实验结果表明,在饱和度(S)分量提取的HoC特征能够很好地刻画照片图像与真实感计算机图形在局部几何结构上的不同统计特性,算法在识别能力、泛化能力,尤其是抵抗压缩能力上表现出良好性能,能够应用于图像真实性检测及照片图像与计算机图形的自动分类。 相似文献
6.
封存原始硬盘与业务系统服务的连续性是计算机取证中面临的一对矛盾。在独立硬盘环境中,问题的解决并不困难,但在磁盘阵列(RAID)环境下,目前还缺乏有效的解决办法。为此,为RAID环境下的取证目标系统的重构提出一套解决方案,并设计实现其中关键任务的处理软件。实验表明,该方法可适用于不同RAID等级、不同操作系统下的系统重构,使得用户感受不到重构得到的系统与原系统有任何差异。与数据同步方法相比,该方法可以有效地减少重构的时间开销,且不会破坏原始证据硬盘上的数据。 相似文献
7.
基于场景重构与报警聚合的网络取证分析技术 总被引:1,自引:0,他引:1
提出一种包含报警标准化、去冗余、场景重构和报警聚合的网络取证分析方法. 通过去除失败攻击的报警, 减少了对证据分析的干扰. 在场景重构中, 通过反向关联, 减少了不必要的证据, 同时通过对孤立报警的补充, 保证了证据链的完整性. 在报警聚合中, 提出了聚合同一攻击步骤的不同报警的方法, 以抽象层和具体层两个层次重构入侵场景. 最后通过实验验证了所提出方法的有效性. 相似文献
8.
数字图像在成像过程中会产生特定的背景噪声,如果两幅不同噪声的图像拼接在一起,篡改区域和其他区的噪声会有差异。提出一种基于偏度统计特性的背景噪声估计算法,其通过对图像分块计算每块的噪声标准差,从而检测出噪声异常部分以达到篡改检测的目的。算法利用DCT变换去除原图细节部分,利用偏度统计特性估计噪声,利用条件最小值法求出噪声的标准差。算法改进了迭代求条件最小值法,利用微分方法求取最小值,避免了初始值设定问题,提高了算法的准确率。实验结果表明,提出的噪声估计算法正确率高,且对拼接篡改图像篡改检测有明显效果。 相似文献
9.
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及以及计算机存储能力的提升,入侵检测及取证技术目前需要分析的往往是GB乃至TB级的海量数据,而且有用信息往往湮没在大量由正常系统行为触发的冗余事件之中。这无疑给分析过程带来了巨大的挑战,也使分析结果的准确性不高。因此,如何设计出一种自动冗余数据删减技术来提高入侵检测及取证方法的准确率及效率,是当前入侵检测和取证领域的关键问题之一。文中即对这方面已有的研究工作进行了综述,首先介绍了冗余数据删减技术的发展历程及其在医学数据分析等传统领域的应用,然后重点介绍了针对入侵检测和入侵取证的现有各种冗余数据删减方法,最后通过对当前冗余数据删除技术的比较,指出了该领域当前存在的问题及未来的研究方向。 相似文献
10.
针对传统监控取证系统体积大、移动性差、成本高等不足,运用嵌入式技术,视频处理技术及无线网络传输技术,设计了一种基于 ARM9的便携式网络监控取证系统[3]。该系统以 ARM9芯片 S3C2440为硬件平台,以 Linux 操作系统为软件开发平台,将 USB 摄像头采集到的图像数字化后经过 MPEG-4压缩算法的处理,通过构建嵌入式 Web 服务器[2]以及 Java Applet 技术[1],实现了远程监控端通过 IE 浏览器对现场的监控取证,最终形成了一套集视频采集、预处理、存储、显示、传输为一体的便携式视频监控取证终端系统。 相似文献