全文获取类型
收费全文 | 465篇 |
免费 | 102篇 |
国内免费 | 105篇 |
专业分类
电工技术 | 3篇 |
综合类 | 52篇 |
化学工业 | 4篇 |
机械仪表 | 8篇 |
建筑科学 | 3篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
武器工业 | 2篇 |
无线电 | 142篇 |
一般工业技术 | 13篇 |
冶金工业 | 6篇 |
原子能技术 | 10篇 |
自动化技术 | 426篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 25篇 |
2021年 | 26篇 |
2020年 | 23篇 |
2019年 | 12篇 |
2018年 | 15篇 |
2017年 | 24篇 |
2016年 | 17篇 |
2015年 | 27篇 |
2014年 | 67篇 |
2013年 | 47篇 |
2012年 | 58篇 |
2011年 | 72篇 |
2010年 | 66篇 |
2009年 | 49篇 |
2008年 | 36篇 |
2007年 | 31篇 |
2006年 | 21篇 |
2005年 | 23篇 |
2004年 | 11篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有672条查询结果,搜索用时 15 毫秒
61.
简要介绍了数字证据的特点,研究了入侵检测系统在取证方面的应用,并提出了改进建议,最后着重分析了网络犯罪取证的过程和需要注意的问题。 相似文献
62.
63.
分析了NTFS文件系统的物理结构和逻辑框架,提出了计算机取证软件的开发需要先解决元数据的读取和碎片文件的恢复等问题,并编程实现了信息收集模块,为计算机取证软件的设计提供了一种方案。 相似文献
64.
65.
66.
《Information Security Journal: A Global Perspective》2013,22(4-5):219-230
ABSTRACT e-crime is increasing and e-criminals are becoming better at masking their activities. The task of forensic data analysis is becoming more difficult and a systematic approach towards evidence validation is necessary. With no standard validation framework, the skills and interpretation of forensic examiners are unchecked. Standard practices in forensics have emerged in recent years, but none has addressed the development of a model of valid digital evidence. Various security and forensic models exist, but they do not address the validity of the digital evidence collected. Research has addressed the issues of validation and verification of forensic software tools but failed to address the validation of forensic evidence. The forensic evidence collected using forensic software tools can be questioned using an anti-forensic approach. The research presented in this paper is not intended to question the skills of forensic examiners in using forensic software tools but rather to guide forensic examiners to look at evidence in an anti-forensic way. This paper proposes a formal procedure to validate evidence of computer crime. 相似文献
67.
68.
69.
一种可信软件设计方法及可信性评价 总被引:2,自引:0,他引:2
针对可信计算组织TCG(Trusted Computing Group)的信任链无法保障软件运行时动态可信的问题,对该信任链进行扩充,引入对软件运行时动态可信性的检测,提出了可信引擎驱动的可信软件信任链模型,并在此基础上提出了一种可信软件设计方法及可信性评价策略.通过引入描述软件可信行为轨迹的可信视图,在可信软件检查点处植入检查点传感器,将软件可信性融入软件设计中.通过对软件的完整性度量以及运行过程中软件行为轨迹的监测,实现软件的可信性保障.实验分析表明:采用该方法设计的软件能够有效地检测软件异常,并且成功检测软件异常的能力明显优于基于TCG信任链的软件. 相似文献
70.
一种支持软件可信演化的构件模型 总被引:1,自引:0,他引:1
对环境的适应是软件保证其可信的重要手段.当应用场景超出开发阶段的预设时,软件的环境适应能力需要能够在线调整,以保证其行为和结果仍可符合用户预期.这一调整的前提是软件工程层面的高效支持机制.基于关注点分离原则和动态软件体系结构技术,提出了一种支持软件环境适应能力细粒度在线调整的构件模型ACOE(adaptive component model for open environment).ACOE将软件环境适应能力中的感知、决策、执行等关注点封装为独立的构件和连接子,通过动态软件体系结构技术来支持它们的在线重配置,从而使第三方可在必要时通过有选择性的更新来调整适应能力.实现了支持ACOE构件模型的容器原型,并通过实验验证了其有效性. 相似文献