全文获取类型
收费全文 | 491篇 |
免费 | 97篇 |
国内免费 | 84篇 |
专业分类
电工技术 | 3篇 |
综合类 | 50篇 |
化学工业 | 47篇 |
机械仪表 | 6篇 |
建筑科学 | 12篇 |
矿业工程 | 2篇 |
能源动力 | 12篇 |
轻工业 | 10篇 |
石油天然气 | 3篇 |
武器工业 | 1篇 |
无线电 | 134篇 |
一般工业技术 | 17篇 |
冶金工业 | 5篇 |
原子能技术 | 12篇 |
自动化技术 | 358篇 |
出版年
2024年 | 5篇 |
2023年 | 7篇 |
2022年 | 31篇 |
2021年 | 28篇 |
2020年 | 30篇 |
2019年 | 12篇 |
2018年 | 20篇 |
2017年 | 25篇 |
2016年 | 23篇 |
2015年 | 41篇 |
2014年 | 76篇 |
2013年 | 50篇 |
2012年 | 59篇 |
2011年 | 62篇 |
2010年 | 49篇 |
2009年 | 39篇 |
2008年 | 29篇 |
2007年 | 25篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 10篇 |
2003年 | 6篇 |
2002年 | 1篇 |
2001年 | 3篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有672条查询结果,搜索用时 15 毫秒
111.
任亚洲 《数字社区&智能家居》2008,(8):598-598
计算机取证已成为网络安全领域研究的一大热点。该文给出了计算机取证的概念和一般原则.详细描述了计算机取证的步骤和关键技术,分析了目前计算机取证存在的不足和反取证技术,最后给出了发展趋势。 相似文献
112.
针对目前电子取证入侵重构多用事后分析的方式导致分析信息不完整的问题,定义入侵事件的形式化描述和黑客攻击场景的表示,将事件关联方法引入电子取证入侵重构分析中,建立了事件关联的动态实时电子取证入侵重构系统,该系统预先了因果关联表,找出事件问的因果关联度,并消除它们的冗余关系,来获得入侵过程图。最后,通过一个实例来说明通过关联部分攻击片断来构建一个完整的攻击场景的过程。 相似文献
113.
114.
IPv6环境下网络取证研究 总被引:4,自引:0,他引:4
随着IPv4地址即将耗尽,IPv4向IPv6过渡已成为必经之路。IPv6的应用将对网络取证技术产生重大影响,文章以分析IPv6协议的基本报文格式、IPSec协议为基础,对IPv6和IPv4进行了对比,提出了IPv6环境下以及在IPv4向IPv6过渡期的网络取证的特点和存在的难点。 相似文献
115.
116.
117.
云计算环境下仿真计算机取证研究 总被引:1,自引:0,他引:1
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式. 相似文献
118.
文中针对静态取证中存在的证据真实性、有效性和及时性问题,提出将取证技术结合到防火墙、入侵检测系统中,应用数据挖掘技术和智能代理技术对所有可能的计算机犯罪行为进行实时的动态取证。重点研究了基于数据挖掘的多智能代理动态取证系统模型,以及在该模型下的基于智能代理的数据获取和基于数据挖掘的动态数据分析。这些对提高电子证据的真实性、有效性以及动态取证系统的有效性、可适应性、可扩展性、智能化具有重要的意义。 相似文献
119.
120.