首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1467篇
  免费   118篇
  国内免费   115篇
电工技术   18篇
综合类   124篇
化学工业   18篇
金属工艺   16篇
机械仪表   22篇
建筑科学   161篇
矿业工程   9篇
能源动力   7篇
轻工业   33篇
水利工程   6篇
石油天然气   3篇
武器工业   6篇
无线电   273篇
一般工业技术   100篇
冶金工业   12篇
原子能技术   6篇
自动化技术   886篇
  2024年   11篇
  2023年   39篇
  2022年   38篇
  2021年   55篇
  2020年   46篇
  2019年   96篇
  2018年   42篇
  2017年   51篇
  2016年   76篇
  2015年   74篇
  2014年   157篇
  2013年   104篇
  2012年   137篇
  2011年   143篇
  2010年   127篇
  2009年   108篇
  2008年   83篇
  2007年   82篇
  2006年   58篇
  2005年   62篇
  2004年   30篇
  2003年   30篇
  2002年   18篇
  2001年   15篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1700条查询结果,搜索用时 31 毫秒
21.
阐述了在D级压力容器制造许可证取换证鉴定评审过程中,取换证制造企业存在的较为普遍的问题。  相似文献   
22.
正2004年在北京举行的首届全国计算机取证技术研讨会拉开了国内计算机取证技术研究的大幕,2007年在乌鲁木齐举行的第二届研讨会着重讨论了取证技术与网络反恐,2010年在上海举行的第三届研讨会对云计算、物联网、"三网"融合、社会网等新型网络计算模式所面临的安全威胁以及计算机网络犯罪的侦查取证、电子数据司法鉴定面临巨大挑战等,进行了有益的探索。为构建学术交流平台,增进计算机取证技术及其相关领域的相互了解,交流最新研究成果,在成功举行了前三届计算机取证技术研讨会的基础上,由中国电子学会计算机取证专家委员会、华东政法大学、上海市犯罪学学会联合主办,华东政法大学刑事司法学院信息科学与技术系  相似文献   
23.
通过对图像阴影二值化后的分析,提出一种基于阴影不一致的简易人像篡改鉴别算法。该算法先手工选取鼻翼区和下巴区的图像,经过Ostu法二值化处理后统计分析阴影面积,对比鼻翼区和下巴区阴影的一致性来判断图像是否经过篡改。大量实验结果表明,该方法简单易行、精确度高、可靠性强,在图像盲取证中具有一定的实用价值。  相似文献   
24.
数字图像在成像过程中会产生特定的背景噪声,如果两幅不同噪声的图像拼接在一起,篡改区域和其他区的噪声会有差异。提出一种基于偏度统计特性的背景噪声估计算法,其通过对图像分块计算每块的噪声标准差,从而检测出噪声异常部分以达到篡改检测的目的。算法利用DCT变换去除原图细节部分,利用偏度统计特性估计噪声,利用条件最小值法求出噪声的标准差。算法改进了迭代求条件最小值法,利用微分方法求取最小值,避免了初始值设定问题,提高了算法的准确率。实验结果表明,提出的噪声估计算法正确率高,且对拼接篡改图像篡改检测有明显效果。  相似文献   
25.
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及以及计算机存储能力的提升,入侵检测及取证技术目前需要分析的往往是GB乃至TB级的海量数据,而且有用信息往往湮没在大量由正常系统行为触发的冗余事件之中。这无疑给分析过程带来了巨大的挑战,也使分析结果的准确性不高。因此,如何设计出一种自动冗余数据删减技术来提高入侵检测及取证方法的准确率及效率,是当前入侵检测和取证领域的关键问题之一。文中即对这方面已有的研究工作进行了综述,首先介绍了冗余数据删减技术的发展历程及其在医学数据分析等传统领域的应用,然后重点介绍了针对入侵检测和入侵取证的现有各种冗余数据删减方法,最后通过对当前冗余数据删除技术的比较,指出了该领域当前存在的问题及未来的研究方向。  相似文献   
26.
针对传统监控取证系统体积大、移动性差、成本高等不足,运用嵌入式技术,视频处理技术及无线网络传输技术,设计了一种基于 ARM9的便携式网络监控取证系统[3]。该系统以 ARM9芯片 S3C2440为硬件平台,以 Linux 操作系统为软件开发平台,将 USB 摄像头采集到的图像数字化后经过 MPEG-4压缩算法的处理,通过构建嵌入式 Web 服务器[2]以及 Java Applet 技术[1],实现了远程监控端通过 IE 浏览器对现场的监控取证,最终形成了一套集视频采集、预处理、存储、显示、传输为一体的便携式视频监控取证终端系统。  相似文献   
27.
侦查取证过程中,智能终端早已成为关键证据和难点。通过比对功能机和智能机的特点,针对智能终端侦查取证,提出了一套新型的基于事件分析的策略和方法,并通过工具展示基于事件分析的优势。  相似文献   
28.
云计算技术的迅猛发展,其带来的商业运营和信息服务模式的变化,为越来越多的企业所接受后,作为信息系统核心的数据中心也开始一步步地朝着云计算数据中心发展。在云计算环境下,云计算信息系统主要由云计算数据中心和用户端组成。数据中心是核心,是大脑,是所有资源汇集之处,是信息的枢纽,它通过网络向企业或公众提供信息服务。本文将结合云计算关键技术,对计算机反取证技术进行研究,有利于计算机取证人员的取证有效性。  相似文献   
29.
木马恶意软件的电子数据勘查与取证分析初探   总被引:1,自引:0,他引:1  
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。  相似文献   
30.
关键词搜索广泛应用于情报分析、搜索引擎和计算机取证,对MS DOC文件进行关键词搜索可能漏判,明明存在的关键词却找不到。微软复合文档结构由一系列流组成,流以扇区为单位存储,通过目录结构和扇区分配表对流及其存储空间进行管理。MS DOC文件中的文本存储在WordDocument流中,文本存储不一定连续,通过Table流记录分块情况。关键词可能跨越不相邻扇区,即使在相邻扇区,一个关键词可能一部分是压缩存储,另一部分是非压缩存储,这些都是关键词搜索漏判的原因。根据Table流中的分块信息提取WordDocument流中的文本,并统一编码格式,进而进行关键词搜索,就可以避免漏判。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号