首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1467篇
  免费   118篇
  国内免费   115篇
电工技术   18篇
综合类   124篇
化学工业   18篇
金属工艺   16篇
机械仪表   22篇
建筑科学   161篇
矿业工程   9篇
能源动力   7篇
轻工业   33篇
水利工程   6篇
石油天然气   3篇
武器工业   6篇
无线电   273篇
一般工业技术   100篇
冶金工业   12篇
原子能技术   6篇
自动化技术   886篇
  2024年   11篇
  2023年   39篇
  2022年   38篇
  2021年   55篇
  2020年   46篇
  2019年   96篇
  2018年   42篇
  2017年   51篇
  2016年   76篇
  2015年   74篇
  2014年   157篇
  2013年   104篇
  2012年   137篇
  2011年   143篇
  2010年   127篇
  2009年   108篇
  2008年   83篇
  2007年   82篇
  2006年   58篇
  2005年   62篇
  2004年   30篇
  2003年   30篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1700条查询结果,搜索用时 31 毫秒
101.
早上,我了喝一杯三聚氰胺奶,吃了一块苏丹红点心。中午,吃了两个染色馒头,一盘地沟油炒瘦肉精火腿肠。晚上肚子难受不想吃饭,看了个盗版碟,盖上黑心棉被子睡了。夜里做了一个梦,梦见一条蛇要咬我。我叫起来,我喝的是三聚氰胺,吃的是地沟油,你敢咬我?毒死你!蛇一听,吓得扭头就跑。  相似文献   
102.
张墨华  陈亮 《计算机工程》2012,38(15):123-127
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。  相似文献   
103.
数字图像取证是信息安全领域的研究热点.在手写体图像方面,现有的取证算法对于图像采用各种重采样技术的篡改,其检测效果并不理想.在本文中,我们根据源区域和篡改区域的特征值不变性,提出一种简单有效的盲取证算法.该算法实现了手写体图像篡改的自动检测和篡改区域的定位,并且比现有的重采样检测方法对相同的手写体图像具有更好的检测率,尤其是在图像中的字有模糊、缺损的情况下检测的优势更明显.实验结果表明,对于经过各种重采样处理的手写体图像,该算法比现有取证算法的检测率高20%,当虚警率小于1%时,本算法的检测率达96.9%以上.  相似文献   
104.
针对目前一些动态取证模型的不足,在分布式网络取证模型的基础上设计了一个基于Windows平台的动态取证系统,能够实现网络中的计算机作为作案目标和作案工具双重角色时的取证,具有实时获取多种数据源、取证过程隐秘、取证分析算法可扩展等特点。介绍了动态取证系统中各功能模块设计,并阐述了系统设计中涉及到的关键技术,最后通过模拟测试表明该系统能够在Windows网络下实现动态取证。  相似文献   
105.
陈宗民  周治平 《计算机应用》2012,32(6):1563-1566
针对源相机识别问题,提出了一种利用噪声方差和纹理复杂度分析的源相机识别新方法。首先围绕CFA插值和小波去噪,讨论了传统的模式噪声提取方法的不足,接着重点讨论利用噪声方差以及根据模糊聚类去除高纹理复杂区域进行模式噪声提取的新方法。实验表明所提取的模式噪声不仅能更好地反映数码相机的模式噪声特性,而且对来自三种不同相机的照片的平均识别率提高了近6.3%。  相似文献   
106.
云计算是能为用户提供按需分配的计算能力、存储能力及应用服务能力,方便用户使用,大大降低用户软硬件采购费用的一种计算方式.云计算取证是一个新的战场,为了在这一战场中更好地打击网络犯罪,必须研究出一些新奇的调查方法.从静态的电子证据、动态的网络电子取证到云计算环境下的电子取证的相关概念、关键技术等进行了综述,探讨了云计算环境下的电子取证模型关键技术,提出了云计算思维模式,并指出了云取证技术的发展趋势和展望.  相似文献   
107.
基于内容的视频取证技术是检验视频内容合法性的一种有效方法,目前已成为多媒体安全领域的研究热点。该技术利用视频指纹,直接提取媒体对象内容的各种特征作为证据,具有较强的实用性。在典型的视频取证模型中,提取视频指纹需要经过镜头分割、关键帧选取和指纹提取等过程。分析和总结了这3个过程所涉及的各种算法及其近年来的研究进展情况。  相似文献   
108.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   
109.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。  相似文献   
110.
石淼磊  苏璞睿  冯登国 《计算机应用》2006,26(10):2427-2429
为提高取证的自动化程度,提出了一种基于页面自动分类技术的浏览器历史数据取证算法,并设计实现了一个原型系统。该系统在获取浏览器历史数据的基础上,自动对其进行特征提取、页面分类。实验结果表明该系统有效提高了取证人员的效率和准确度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号