首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   465篇
  免费   102篇
  国内免费   105篇
电工技术   3篇
综合类   52篇
化学工业   4篇
机械仪表   8篇
建筑科学   3篇
矿业工程   1篇
轻工业   2篇
武器工业   2篇
无线电   142篇
一般工业技术   13篇
冶金工业   6篇
原子能技术   10篇
自动化技术   426篇
  2024年   3篇
  2023年   9篇
  2022年   25篇
  2021年   26篇
  2020年   23篇
  2019年   12篇
  2018年   15篇
  2017年   24篇
  2016年   17篇
  2015年   27篇
  2014年   67篇
  2013年   47篇
  2012年   58篇
  2011年   72篇
  2010年   66篇
  2009年   49篇
  2008年   36篇
  2007年   31篇
  2006年   21篇
  2005年   23篇
  2004年   11篇
  2003年   4篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有672条查询结果,搜索用时 109 毫秒
31.
针对云取证面临的主要挑战,分析云计算特性,提出了一种云取证模型。提出了持续性取证准备服务的部署、基于“迭代”的多轮次证据识别策略和分布式文件系统的多层级数据定位方法、基于“数据隔离”和“按需收集”策略的证据收集方法、基于云计算资源的综合性证据分析平台的建立。最后,结合云环境下的取证场景,分析了该模型的有效性。  相似文献   
32.
一种新的基于DCT域系数对直方图的图像篡改取证方法   总被引:4,自引:3,他引:1  
提出了一种基于离散系数变换(DCT)域系数对直方 图特征的图像篡改取证方法。首先对图像进行 DCT,并在给定的阈值下,对变换后的DCT系数进行系数对直方图化;而后对直方图化后 的值进行归一化处理,再用主成分分析(PCA)对上述数据进行降维处理取得系数对直方图特 征;最后将真 实图像和篡改后图像的系数对特征用支持向量机(SVM)进行分类识别。实验结果证明,和现 有的一些算 法相比,提出的方法计算复杂度低,在CASIA v1.0平均识别率为97.92%,CASIA v2.0平均 识别率为91.20%,对未压缩图像和压缩图像的拼接篡改都具有良好的 识别性能。  相似文献   
33.
伪基站成为不法分子实施电信诈骗和非法广告推销等违法犯罪活动的工具,严重损害了群众财产权益、侵犯了公民隐私、扰乱了国家通讯秩序和社会公共秩序。北京中创信测科技股份有限公司陈江东所撰《GIS定位分析平台助力运营商快速发现定位伪基站》一文从描述伪基站的工作原理入手,着重介绍了中创信测的伪基站GIS定位分析平台,该平台的功能特点为运营商鉴别、了解并快速定位伪基站提供了工具和手段,可供相关技术人员参考、借鉴。  相似文献   
34.
Detection and identification of gunshot residues (GSR) have been used as base evidence in elucidating forensic cases. GSR particles consist of burnt and partially unburned material and contaminate the hands, face, hair, and clothes of the shooter when coming out of the gun. Nowadays, GSR samples are collected from the hands of the suspect and are analyzed routinely in forensic laboratories by the scanning electron microscope/energy dispersive spectroscopy (SEM/EDS) method. GSR particles are comprised of a morphological and specific structure (generally spherical and have a diameter between 0 and 100 μm [occasionally even larger]). In addition, the present studies in the field have claimed that GSR particles during formation are formed under equilibrium surface distribution and are unrelated to morphological dimensional classification. Our contribution to this study is two-folded. First, this study offers a new approach to identify images of GSR particles by computer vision gathered by SEM/EDS method from the hand of the shooter. Second, it presents open access to the SEM/EDS image data set of the analyzed GSR. During the study, a new data set consisting of 22,408 samples from three different types of MKEK (Mechanical and Chemical Industries Corporation) brand ammunition has been used. It is seen in the results that the computer vision method has been successful in the dimensional classification of GSR.  相似文献   
35.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   
36.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
37.
At some point in their careers, clinicians who work or consult in forensic and correctional settings will almost certainly encounter individuals who exhibit psychopathic personality features. Because of the widespread use of this disorder to inform legal and clinical decision making, psychologists should be exceedingly familiar with the relevant research literature on this topic before venturing into these settings. This article reviews the empirical bases of several clinically relevant claims and assertions regarding psychopathy and concludes that many areas of research are decidedly more equivocal in their findings than is commonly perceived. Although there is much to be gained by assessing psychopathy in various contexts, clinicians need to be cautious about drawing overzealous and empirically questionable conclusions about an important disorder that also has great potential for abuse. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
38.
针对音频篡改被动取证的问题,提出了一种基于改进离散余弦变换(MDCT)域的盲检测方法.音频信号MDCT系数直方图可用广义高斯分布模型进行拟合.原始音频的广义高斯模型形状参数集中分布在一定的区间内,而篡改后的音频信号在篡改发生边界,其广义高斯模型的形状参数将发生明显变化,通过设置形状参数阈值区分音频信号是否遭受篡改.实验结果表明,对于改变音频内容的删除、替换和拼接操作,该方法在篡改检测和定位方面具备有效性.  相似文献   
39.
图像的局部复制粘贴篡改技术,是最常见的一种图像伪造方式,对此提出一种基于小波矩的图像复制粘贴篡改检测算法.首先通过变分水平集活动轮廓模型初步确定图像篡改的可疑区域:然后对每一块可疑区域利用小波矩算法提取其小波矩特征;接着利用余弦相关性测度判别可疑区域的相似性;最后定位图像的篡改区域.实验结果表明本算法能够有效提取可疑区域,并进一步定位篡改区域.此外,算法对图像前景篡改区域的平移、旋转和缩放具有较强的鲁棒性.  相似文献   
40.
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号