首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   8篇
  国内免费   6篇
电工技术   1篇
综合类   4篇
化学工业   12篇
金属工艺   2篇
机械仪表   1篇
建筑科学   2篇
能源动力   1篇
轻工业   2篇
无线电   8篇
一般工业技术   6篇
自动化技术   40篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   4篇
  2020年   2篇
  2019年   1篇
  2017年   3篇
  2016年   2篇
  2015年   1篇
  2014年   11篇
  2013年   12篇
  2012年   18篇
  2011年   14篇
  2010年   2篇
  2008年   1篇
  1996年   1篇
排序方式: 共有79条查询结果,搜索用时 15 毫秒
1.
文章研究了基于日志文件的EXT3文件系统数据恢复方法,采用实例式研究方法,首先分析了EXT3文件系统中文件构成和文件被删除之后inode结点的变化;接下来研究了通过inode编号定位inode结点所在数据块的方法,以及通过日志恢复被删除文件的地址指针和文件名称的方法;最后介绍了通过地址指针和文件名将若干个地址空间中的数据合并成一个文件的方法。最终得出的结论是在日志文件和删除数据未被完全覆盖的情况下,可以通过日志有效恢复EXT3文件系统中被删除的文件。该研究成果可应用于公安机关的电子数据鉴定工作,也可作为公安院校的《电子物证检验》课程。  相似文献   
2.
随着互联网技术的发展,目前网站已经成为最流行的信息获取和发布平台,承担着至关重要的作用,同时利用网站发布虚假信息、诈骗、赌博等事件也层出不穷,在调查取证过程中,需要相关工作人员调查网站运行平台,对网站进行重构建等操作。文章研究了ASP.NET网站工作原理、关键配置文件功能,通过大量实验分析研究,给出了网站的重构过程及常见网站构建问题的解决方案;并详细分析了ASP.NET平台的运行进程及IIS软件特征文件,提出了ASP.NET网站服务调查方法,特别是在关机状态下如何调查分析网站特征信息的具体方法。  相似文献   
3.
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。  相似文献   
4.
文章以培养学生网络攻击案件侦查、取证能力为目标,对公安院校《网络安全技术》课程教学方法、教学内容进行了研究.文中通过具体实例介绍了从Web服务器日志、网络通信数据、被攻击主机内存中提取、分析入侵线索的方法,同时介绍了“主题、情景式”、“案例式”和“启发式”教学方法在实验教学中的具体运用.  相似文献   
5.
张婷 《广州化工》2014,(3):159-161
在法治文明社会建设的进程中,在科技强警大发展的环境下,对公安技术人才的需求越来越多。如何培养适应社会需求的公安技术人才,是公安教育工作始终面临的研究课题。通过对国内外法庭科学人才培养目标,课程设计,教学设计,评价体系和师资建设等几个方面多角度的比较,提出公安技术人才培养的"宽专平衡,量力而行"的具体设想,避免盲目扩大和重复建设造成资源浪费。  相似文献   
6.
A procedure to estimate a two-component mixture model where one component is known is proposed. The unknown part is estimated with a weighted kernel function. The weights are defined in an adaptive way. The convergence to a unique solution of our estimation procedure is proven. The procedure is compared with two classical approaches using simulation. In addition, the results obtained are applied to multiple testing procedure in order to estimate the posterior population probabilities and the local false discovery rate.  相似文献   
7.
衍生化是一种利用化学变换把化合物转化成类似化学结构物质的技术。样品进行衍生化的作用主要是把难于分析的物质转化为与其化学结构相似但易于分析的物质,便于量化和分离。本文简要介绍了化学衍生化技术,并对该技术在毒品检验中的应用进行综述,以期为法庭科学相关领域研究提供理论依据,为公安实践业务开展提供参考。  相似文献   
8.
陈学国 《广东化工》2012,39(13):163-164
文章结合网络手段和双语教学方式对公安基础化学课程的教学进行了研究,探讨了在现代化网络技术基础上,双语教学的重要作用和实施公安基础化学双语教学的方法。  相似文献   
9.
10.
为进一步提高语音欺骗检测的准确率,提出一种融合LSTM-GRU网络的语音逻辑访问攻击(语音转换、语音合成)检测方法。融合LSTM-GRU网络是由长短期记忆网络( Long short-term memory,LSTM)层、门控循环神经单元(Gated recurrent unit,GRU)层、丢弃层、批归一化层和全连接层串联结合的一种混合网络,其中LSTM层可以解决语音序列中的长时依赖问题,GRU层则可降低模型参数量。实验在ASVspoof2019 LA数据集上进行,提取20维的梅尔倒谱系数特征用于模型训练,在测试阶段使用训练好的LSTM-GRU模型对测试集中的语音进行欺骗检测。与GRU网络及LSTM网络的比较结果表明:LSTM-GRU网络在3种网络模型中正确识别率最高,等错误率(Equal error rate, EER)比ASVspoof2019挑战赛所提供基线系统低27.07%,对逻辑访问攻击语音检测的平均准确率达到98.04%,并且融合LSTM-GRU网络具备训练时间短、防止过拟合及稳定性高等优点。结果证明本文方法可有效应用于语音逻辑访问攻击检测任务中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号